JP6414630B2 - Method and apparatus for provisioning traversal (TURN) credential information and servers using relays for network address translation - Google Patents

Method and apparatus for provisioning traversal (TURN) credential information and servers using relays for network address translation Download PDF

Info

Publication number
JP6414630B2
JP6414630B2 JP2017508506A JP2017508506A JP6414630B2 JP 6414630 B2 JP6414630 B2 JP 6414630B2 JP 2017508506 A JP2017508506 A JP 2017508506A JP 2017508506 A JP2017508506 A JP 2017508506A JP 6414630 B2 JP6414630 B2 JP 6414630B2
Authority
JP
Japan
Prior art keywords
turn
credential information
signaling
server
signaling gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017508506A
Other languages
Japanese (ja)
Other versions
JP2017527210A (en
Inventor
シャオボ・ワン
フイペン・レン
シュウ・ジャン
Original Assignee
ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ホアウェイ・テクノロジーズ・カンパニー・リミテッド filed Critical ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Publication of JP2017527210A publication Critical patent/JP2017527210A/en
Application granted granted Critical
Publication of JP6414630B2 publication Critical patent/JP6414630B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2575NAT traversal using address mapping retrieval, e.g. simple traversal of user datagram protocol through session traversal utilities for NAT [STUN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2589NAT traversal over a relay server, e.g. traversal using relay for network address translation [TURN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4535Network directories; Name-to-address mapping using an address exchange platform which sets up a session between two nodes, e.g. rendezvous servers, session initiation protocols [SIP] registrars or H.323 gatekeepers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1033Signalling gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1046Call controllers; Call servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/604Address structures or formats
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2564NAT traversal for a higher-layer protocol, e.g. for session initiation protocol [SIP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

関連出願の相互参照
本出願は、2014年8月15日に出願された、「Method and Apparatus for Provisioning Traversal using Relays Around Network Address Translation (TURN) Credential and Servers」と題した米国非仮出願第14/461,162号の優先権および利益を主張するものであり、この非仮出願は、参照により本明細書に組み込まれる。
This application is a U.S. non-provisional application filed 14/15/2014 entitled `` Method and Apparatus for Provisioning Traversal using Relays Around Network Address Translation (TURN) Credential and Servers ''. The priority and benefit of 461,162 is claimed and this non-provisional application is incorporated herein by reference.

本開示は、概して、TURN資格証明情報をプロビジョニングすることに関する。   The present disclosure relates generally to provisioning TURN credentials.

ネットワークアドレス変換(NAT)デバイスは、パケットがNATデバイスを通過するときにインターネットプロトコル(IP)ヘッダを修正する。NATデバイスは、家庭内/企業内ネットワークおよびインターネットに広く展開されている。しかし、NATデバイスは、ボイスオーバインターネットプロトコル(VoIP)の呼を断ち切る。   Network address translation (NAT) devices modify Internet Protocol (IP) headers as packets pass through the NAT device. NAT devices are widely deployed in home / enterprise networks and the Internet. However, NAT devices hang up Voice over Internet Protocol (VoIP) calls.

一部のファイアウォールは、通常はセキュリティ上の理由で、ユーザデータグラムプロトコル(UDP)を遮断し、ハイパーテキスト転送プロトコル(HTTP) (TCP 80)またはHTTPセキュア(HTTPS) (TCP 443)が通過することのみを許可するように構成される。音声パケットはUDP上で送信されるので、UDPを遮断するファイアウォールは、音声トラフィックも遮断する。まとめると、UDPを遮断するNATとファイアウォールとの両方がVoIPのメディア通信を遮断し、結果として音声が片方向になるか、またはまったく音声がなくなる可能性がある。   Some firewalls typically block User Datagram Protocol (UDP) for security reasons and allow Hypertext Transfer Protocol (HTTP) (TCP 80) or HTTP Secure (HTTPS) (TCP 443) to pass. Configured to allow only. Since voice packets are sent over UDP, firewalls that block UDP also block voice traffic. In summary, both NAT and firewalls that block UDP block VoIP media communication, which can result in one-way audio or no audio at all.

したがって、改善されたNAT/ファイアウォールトラバーサルを提供することが望ましい。   It is therefore desirable to provide improved NAT / firewall traversal.

一実施形態によれば、シグナリングゲートウェイ、ネットワークアドレス変換のリレーを用いたトラバーサル(TURN)サーバ、および電子デバイスを含む通信システムにおけるTURN資格証明情報およびサーバのプロビジョニングのための方法が提供される。方法は、第1の電子デバイス(ED)がシグナリングゲートウェイに登録するかまたはTURN資格証明情報を要求するためのその他のシグナリングメッセージを送信するときに、シグナリングゲートウェイにおいて、第1の電子デバイスからシグナリングメッセージを受信するステップを含む。シグナリングメッセージは、1つまたは複数のシグナリングメッセージパラメータを含む。シグナリングメッセージは、シグナリングゲートウェイが第1のEDのためのTURN資格証明情報を生成する要求をさらに含む。TURN資格証明情報は、1つまたは複数の認証メッセージパラメータに関連付けられている。方法は、シグナリングゲートウェイから第1のEDにTURN資格証明情報を送信するステップを含む。   According to one embodiment, a method for provisioning TURN credentials and servers in a communication system including a signaling gateway, a traversal (TURN) server using network address translation relay, and an electronic device is provided. The method includes the signaling message from the first electronic device at the signaling gateway when the first electronic device (ED) registers with the signaling gateway or sends other signaling messages to request TURN credential information. Receiving. The signaling message includes one or more signaling message parameters. The signaling message further includes a request for the signaling gateway to generate TURN credential information for the first ED. The TURN credentials are associated with one or more authentication message parameters. The method includes transmitting TURN credential information from the signaling gateway to the first ED.

別の実施形態においては、シグナリングゲートウェイおよびネットワークアドレス変換のリレーを用いたトラバーサル(TURN)サーバを含む通信システムにおけるTURN資格証明情報およびサーバのプロビジョニングのための電子デバイスが提供される。電子デバイスは、プロセッサと、プロセッサに結合されたメモリとを含む。電子デバイスは、シグナリングゲートウェイにシグナリングメッセージを送信するように構成される。シグナリングメッセージは、1つまたは複数のシグナリングメッセージパラメータを含む。シグナリングメッセージは、シグナリングゲートウェイが第1のEDのためのTURN資格証明情報を生成する要求をさらに含む。TURN資格証明情報は、1つまたは複数のシグナリングメッセージパラメータに関連付けられている。電子デバイスは、シグナリングゲートウェイからTURN資格証明情報を受信するように構成される。   In another embodiment, an electronic device is provided for TURN credential information and server provisioning in a communication system including a traversal (TURN) server using a signaling gateway and network address translation relay. The electronic device includes a processor and a memory coupled to the processor. The electronic device is configured to send a signaling message to the signaling gateway. The signaling message includes one or more signaling message parameters. The signaling message further includes a request for the signaling gateway to generate TURN credential information for the first ED. The TURN credential information is associated with one or more signaling message parameters. The electronic device is configured to receive TURN credential information from the signaling gateway.

別の実施形態においては、シグナリングゲートウェイが提供される。シグナリングゲートウェイは、プロセッサと、プロセッサに結合されたメモリとを含む。シグナリングゲートウェイは、第1の電子デバイス(ED)からシグナリングメッセージを受信するように構成される。シグナリングメッセージは、1つまたは複数のシグナリングメッセージパラメータを含む。シグナリングメッセージは、シグナリングゲートウェイが第1のEDのためのTURN資格証明情報を生成する要求をさらに含む。TURN資格証明情報は、1つまたは複数の認証メッセージパラメータに関連付けられている。シグナリングゲートウェイは、第1のEDにTURN資格証明情報を送信するように構成される。   In another embodiment, a signaling gateway is provided. The signaling gateway includes a processor and a memory coupled to the processor. The signaling gateway is configured to receive a signaling message from the first electronic device (ED). The signaling message includes one or more signaling message parameters. The signaling message further includes a request for the signaling gateway to generate TURN credential information for the first ED. The TURN credentials are associated with one or more authentication message parameters. The signaling gateway is configured to send TURN credential information to the first ED.

本開示およびその利点のより完全な理解のために、次いで、同様の番号が同様のものを示す添付の図面と併せて考慮される以下の説明に対する参照がなされる。   For a more complete understanding of the present disclosure and its advantages, reference is now made to the following description, considered in conjunction with the accompanying drawings, in which like numerals indicate like elements.

パケットの送信元IP/ポートを新しい値に変換するNATデバイスを示す図である。It is a figure which shows the NAT device which converts the transmission origin IP / port of a packet into a new value. P2P通信のためのICE/STUN/TURN NAT/ファイアウォールトラバーサルの解決方法を示す図である。It is a figure which shows the solution of ICE / STUN / TURN NAT / firewall traversal for P2P communication. P2P通信のためのICE/STUN/TURN NAT/ファイアウォールトラバーサルの解決方法を示す図である。It is a figure which shows the solution of ICE / STUN / TURN NAT / firewall traversal for P2P communication. P2P通信のためのICE/STUN/TURN NAT/ファイアウォールトラバーサルの解決方法を示す図である。It is a figure which shows the solution of ICE / STUN / TURN NAT / firewall traversal for P2P communication. ICE/STUN/TURNを使用する例示的なVoIP呼フロー図である。FIG. 4 is an exemplary VoIP call flow diagram using ICE / STUN / TURN. 一実施形態によるVoIP/WebRTCシグナリングチャネルを介したNAT/FWトラバーサルのためのTURN資格証明情報およびサーバをプロビジョニングするためのシステムの呼フロー図である。FIG. 2 is a call flow diagram of a system for provisioning TURN credentials and servers for NAT / FW traversal over a VoIP / WebRTC signaling channel according to one embodiment. 一実施形態による動的なTURNサーバのプロビジョニングまたは動的なTURN資格証明情報のプロビジョニングのためのシステムの呼フロー図である。FIG. 2 is a call flow diagram of a system for dynamic TURN server provisioning or dynamic TURN credential provisioning according to one embodiment. 一実施形態によるシグナリングゲートウェイのブロック図である。2 is a block diagram of a signaling gateway according to one embodiment. FIG. 一実施形態による電子デバイス(ED)のブロック図である。1 is a block diagram of an electronic device (ED) according to one embodiment. 一実施形態によるNATトラバーサルの方法を示す流れ図である。2 is a flow diagram illustrating a method of NAT traversal according to one embodiment.

例示的なNATデバイス102が図1に示され、この図において、NATデバイス102は、パケットがそのNATデバイス102を通過するときに、パケットの送信元IP/ポート104を新しい値106に変換する(たとえば、10.0.1.1:6554 -> 1.2.3.4:8877)。NATデバイスは、プライベートIPアドレスを再利用することによってインターネットプロトコルバージョン4 (IPv4)アドレスの不足の問題を解決することができる。また、NATデバイスは、セキュリティ保護のために内部ネットワークトポロジーを外部から隠す。しかし、NATデバイスは、ボイスオーバインターネットプロトコル(VoIP)の呼を断ち切る。NATは、呼が設定されているときに、発信元のUEがシグナリングメッセージ内でそのUEのプライベートアドレス(NATされていない)をメディアアドレスとして送信するのでVoIPの呼を断ち切る。プライベートアドレスは公衆ネットワーク内ではルーティング可能でないので、プライベートアドレスに送信されたメディアパケットは、経路上のルータまたはスイッチによって破棄され、ピアUEに到達しない。   An exemplary NAT device 102 is shown in FIG. 1, in which the NAT device 102 converts the packet's source IP / port 104 to a new value 106 as the packet passes through the NAT device 102 ( For example, 10.0.1.1:6554-> 1.2.3.4:8877). NAT devices can solve the problem of lack of Internet Protocol version 4 (IPv4) addresses by reusing private IP addresses. The NAT device also hides the internal network topology from the outside for security protection. However, NAT devices hang up Voice over Internet Protocol (VoIP) calls. NAT disconnects a VoIP call when the call is set up because the originating UE sends its private address (not NATed) as a media address in a signaling message. Since the private address is not routable in the public network, the media packet sent to the private address is discarded by the router or switch on the route and does not reach the peer UE.

上のNAT/ファイアウォールの問題を解決するための1つの解決策は、ICE/STUN/TURNを使用することによる。図2A〜図2Cは、ICE/STUN/TURNの単純化されたステップを示す。図2Aに示されるように、第1のステップの間に、第1のUE 202が、(図2AのTURNサーバ210として示される) STUNまたはTURNサーバに要求を送信することによってその第1のUE 202のパブリックおよびリレーアドレスを収集する。図2Bに示されるように、第2のステップの間に、第1のUE 202が、ピアまたは第2のUE 204に収集されたメディアの候補を送信する。ピアまたは第2のUE 204は、TURNサーバ210に要求を送信することによってそのピアまたは第2のUE 204のパブリックおよびリレーアドレスを収集し、第1のUE 202に収集されたメディアの候補を送信する。図2Cに示されるように、第3のステップの間に、第1および第2のUE、202、204は、それぞれのあり得る経路に関する接続性検査メッセージを送信することによってメディアの経路208を調べ、機能する経路を選択する。   One solution to solve the above NAT / firewall problem is by using ICE / STUN / TURN. 2A-2C show simplified steps of ICE / STUN / TURN. As shown in FIG. 2A, during the first step, the first UE 202 sends its request to the STUN or TURN server (shown as TURN server 210 in FIG. 2A) by sending its request to the first UE. Collect 202 public and relay addresses. As shown in FIG. 2B, during the second step, the first UE 202 transmits the collected media candidates to the peer or the second UE 204. The peer or second UE 204 collects the public and relay addresses of that peer or second UE 204 by sending a request to the TURN server 210 and sends the collected media candidates to the first UE 202 To do. As shown in FIG. 2C, during the third step, the first and second UEs 202, 204 examine the media path 208 by sending connectivity check messages for each possible path. Select a functioning route.

図3は、ICE/STUN/TURNを使用する例示的なVoIP呼フロー図300を示す。示される例においては、2つのUE 302、304が、候補アドレス(パブリックおよびリレーアドレス)を収集し、シグナリングメッセージを通じてメディアの候補をやりとりし(ステップ306、308)、接続性検査を実行し(ステップ310、312)、選択されたメディアの経路を介してメディアをやりとりする(ステップ314)。UE 302、304は対称型NAT 303の後ろにあるので、パブリックアドレスに関するそれらのUE 302、304の接続性検査は失敗する(ステップ310)。UE 302、304は、メディア通信のためにTURNリレーサーバ316を使用するように切り替える(ステップ312)。UE登録プロセスは、簡単にするために図3に示されていない。   FIG. 3 shows an exemplary VoIP call flow diagram 300 using ICE / STUN / TURN. In the example shown, two UEs 302, 304 collect candidate addresses (public and relay addresses), exchange media candidates through signaling messages (steps 306, 308), and perform connectivity checks (steps). 310, 312), media are exchanged via the selected media path (step 314). Since the UEs 302, 304 are behind the symmetric NAT 303, their UE 302, 304 connectivity check for public addresses fails (step 310). The UEs 302 and 304 switch to use the TURN relay server 316 for media communication (step 312). The UE registration process is not shown in FIG. 3 for simplicity.

ICE/STUN/TURNは、P2P通信のための最もよくあるNAT/ファイアウォールトラバーサルの解決方法の中にあり、必須のNATトラバーサルメカニズムとしてウェブリアルタイム通信(WebRTC: Web Real-Time Communication)のためにワールドワイドウェブコンソーシアム(W3C)およびIETFによって最近採用された。WebRTCは、ユーザがウェブブラウザを用いて音声またはビデオ通話を行うことを可能にする。ブラウザはほとんどの種類の電子デバイス(デスクトップ、スマートフォン、タブレット/パッドなど)において容易に利用可能であるので、WebRTCは、大量のユーザに対するその潜在的能力および音声/ビデオをウェブアプリケーションに組み込むその能力のおかげで破壊的なテクノロジーであると考えられる。したがって、スケーラブルで、安全で、効率的なICE/TURN/STUNの解決策が望ましい。   ICE / STUN / TURN is among the most common NAT / firewall traversal solutions for P2P communication, and is an essential NAT traversal mechanism for Web Real-Time Communication (WebRTC) worldwide. Recently adopted by the Web Consortium (W3C) and the IETF. WebRTC allows a user to make an audio or video call using a web browser. Because browsers are readily available on most types of electronic devices (desktops, smartphones, tablets / pads, etc.), WebRTC has its potential for large numbers of users and its ability to incorporate audio / video into web applications. Thanks to that, it is considered a disruptive technology. Therefore, a scalable, safe and efficient ICE / TURN / STUN solution is desirable.

既存のICE/STUN/TURNの解決策にはいくつかの欠点が存在する。1つの欠点は、TURN資格証明情報のプロビジョニングである。たとえば、TURN規格は、TURN長期資格証明情報(long-term credential)を使用するユーザ認証のためのメカニズムを定義する。UEがTURNサーバに要求を送信すると、TURNサーバは、ランダム値によってUEにチャレンジし、UEは、そのUEを認証するために共有された資格証明情報を用いて計算された認証コードを送信しなければならない。これは、セキュリティのために非常に重要である。そうでなければ、ハッカーが、TURNサーバ上のリソース、たとえば、リレーアドレスまたはテーブルエントリを使い果たすように膨大な要求を送信することができてしまう。   The existing ICE / STUN / TURN solution has several drawbacks. One drawback is provisioning of TURN credentials. For example, the TURN standard defines a mechanism for user authentication using TURN long-term credential. When the UE sends a request to the TURN server, the TURN server challenges the UE with a random value, and the UE must send an authentication code calculated using the shared credentials to authenticate the UE. I must. This is very important for security. Otherwise, hackers can send huge requests to run out of resources on the TURN server, such as relay addresses or table entries.

しかし、現在の規格は、長期資格証明情報をUEにどのようにしてプロビジョニングすべきかを規定しない。よくある実践は、以下を含む。
a. 手動構成: この手法は、たとえば、資格証明情報が数百万人のユーザのために構成される必要があるWebRTCの場合に、多数のユーザに対してスケーラブルでない。
b. デバイス管理チャネルを使用する: この手法は、デバイス管理機能をサポートするデバイス、たとえば、スマートフォンに関してのみ上手くいく。この手法は、ブラウザがデバイス管理機能を使用しないので、WebRTCに関しては上手くいかない。
c. 共有されたユーザ名/パスワード: この手法は、ユーザ数が少ないときにのみ上手くいき、ユーザ数が多いとき、または頻繁にグループに参加する/グループから離脱するユーザに関しては安全でなく、したがって、サービスプロバイダには受け入れられない。
d. WebRTCのユーザ名/パスワードに似たその他のサービス資格証明情報の再利用: この手法は、以下のいくつかの欠点を有する。
i. TURNサーバがサービス資格証明情報を知らない可能性があり(たとえば、TURNサーバが第三者に属する)、したがって、TURNサーバおよびサービス資格証明情報が異なる関係者または組織に属する場合、この手法を使用することは難しい。
ii. TURNユーザ名および認証コードが平文で送信される可能性があるので、サービス資格証明情報を使用することは、ユーザ名の漏洩およびオフラインパスワードクラッキング攻撃の危険性を高める。
However, the current standard does not prescribe how long-term credentials should be provisioned to the UE. Common practices include the following:
a. Manual configuration: This approach is not scalable for a large number of users, for example in the case of WebRTC where credentials need to be configured for millions of users.
b. Use device management channel: This approach works only for devices that support device management functions, such as smartphones. This technique does not work for WebRTC because the browser does not use device management functions.
c. Shared username / password: This approach works only when the number of users is small, and is not secure for users who are large or who frequently join / leave the group, so Unacceptable to service providers.
d. Reuse of other service credentials similar to WebRTC username / password: This approach has several drawbacks:
i. If the TURN server may not know the service credential information (for example, the TURN server belongs to a third party) and therefore the TURN server and the service credential information belong to different parties or organizations Difficult to use.
ii. Using service credential information increases the risk of username leakage and offline password cracking attacks, as TURN usernames and authentication codes may be sent in clear text.

いくつかの手法が、IETFおよびTURN資格証明情報の管理に関連するその他の標準化団体に最近提案された。
a. M. Petit-HugueninらによるRFC 7065「Traversal Using Relays around NAT (TURN) Uniform Resource Identifiers」。このRFCは、メッセージ、たとえば、HTTP応答内のTURNサーバアドレスおよびプロトコルを符号化するためのフォーマットを定義する。しかし、このRFCは、TURN資格証明情報をプロビジョニングするためのメカニズムを定義しない。
b. ウェブサーバへのREST API呼び出しによってTURN資格証明情報を取り出す。この手法においては、UEが、ユーザ名およびパスワード(資格証明情報)を含むTURNパラメータを取り出すためにウェブサーバ上のURL (API)にHTTP要求を送信する。しかし、このメカニズムは、UEがウェブサーバによってどのようにして認証され得るのかを規定しない。たとえば、TURNサーバが第三者に属する場合、またはウェブサーバがユーザ認証機能を持たない(たとえば、ユーザがWebRTCサービスにアクセスするためにIMSの識別情報を使用し、ウェブの識別情報を使用しない)場合。したがって、この手法は、認証の問題をTURNサーバからウェブサーバに移すに過ぎない。ウェブサーバが常にユーザを認証するという保証がないので、手法の適用性は制限され、ウェブサーバの機能に依存する。
c. OAuthトークンの手法: この手法においては、TURNサーバが、ユーザを初めにWebRTCサーバにリダイレクトする。それから、WebRTCサーバがOAuthトークンを返し、このOAuthトークンがUEによって使用されてTURNサーバに対して認証する。この手法の欠点の一部は、以下のことである。
I. OAuthトークンを送信/処理するようにTURNプロトコルが変更される必要がある。
II. OAuthトークンが、既存のサービスアーキテクチャにおいて利用可能でない可能性がある。たとえば、WebRTCサービスに関して、ユーザが認証するためにIMS IDを使用するとき、3GPPが提案したサービスアーキテクチャに従って使用されるOAuthトークンは存在しない。したがって、既存のアーキテクチャが、変更される必要がある。
III. トークンの漏洩。通常、TURNメッセージは暗号化されずに送信されるので、UEがTURNメッセージでトークンを送信する場合、攻撃者がTURNメッセージを傍受またはハッキングし、OAuthトークンを捕捉することがあり得る。これは、ユーザの識別情報を盗むまたはセッションを乗っ取るなどといったことのために攻撃者によって使用される可能性がある深刻なセキュリティの問題である。
d. VoIPシグナリングチャネルを使用するTURN資格証明情報のプロビジョニング。この手法においては、初めに、ユーザがVoIP/WebRTCサーバに認証を行い、それから、サーバがユーザ名およびパスワードをユーザに返す。この手法は、登録中にユーザがWebRTCまたはVoIPサーバによって認証されるので安全であるという利点を有する。また、この手法は、シグナリングチャネルのスケーラビリティを使用するので単純でスケーラブルである。1つの欠点は、この手法が、生成された資格証明情報を(WebRTCまたはVoIPサーバから) TURNサーバにどのようにして送信すべきかを説明せず、たとえば、下記で検討される匿名の呼のためのユーザの資格証明情報の動的変更をサポートしないことである。
Several approaches have recently been proposed to other standards bodies related to the management of IETF and TURN credentials.
RFC 7065 “Traversal Using Relays around NAT (TURN) Uniform Resource Identifiers” by M. Petit-Huguenin et al. This RFC defines a format for encoding messages, eg, TURN server addresses and protocols in HTTP responses. However, this RFC does not define a mechanism for provisioning TURN credentials.
b. Retrieve TURN credentials by REST API call to web server. In this approach, the UE sends an HTTP request to a URL (API) on the web server to retrieve the TURN parameters including username and password (credential information). However, this mechanism does not specify how the UE can be authenticated by the web server. For example, if the TURN server belongs to a third party, or the web server does not have a user authentication function (for example, the user uses the IMS identity to access the WebRTC service, not the web identity) If. Therefore, this approach only moves the authentication problem from the TURN server to the web server. Since there is no guarantee that the web server always authenticates the user, the applicability of the approach is limited and depends on the functionality of the web server.
c. OAuth token method: In this method, the TURN server redirects the user to the WebRTC server first. The WebRTC server then returns an OAuth token, which is used by the UE to authenticate to the TURN server. Some of the disadvantages of this approach are:
I. The TURN protocol needs to be changed to send / process OAuth tokens.
II. OAuth token may not be available in existing service architecture. For example, for a WebRTC service, when a user uses an IMS ID to authenticate, there is no OAuth token used according to the 3GPP proposed service architecture. Therefore, existing architecture needs to be changed.
III. Token leakage. Since TURN messages are usually sent unencrypted, if a UE sends a token with a TURN message, an attacker can intercept or hack the TURN message and capture an OAuth token. This is a serious security issue that can be used by an attacker to steal user identity or hijack a session.
d. Provisioning TURN credentials using VoIP signaling channel. In this approach, the user first authenticates to the VoIP / WebRTC server, and then the server returns a username and password to the user. This approach has the advantage of being secure since the user is authenticated by the WebRTC or VoIP server during registration. Also, this approach is simple and scalable because it uses the scalability of the signaling channel. One drawback is that this approach does not explain how the generated credentials should be sent (from a WebRTC or VoIP server) to the TURN server, for example for anonymous calls discussed below. Does not support dynamic modification of user credentials.

TURNメッセージは平文で送信されることが多いので、攻撃者または第三者がTURNメッセージ内のユーザ名を追跡することによってユーザの呼の情報を見つけることがあり得る。これは、ユーザの呼の時間、呼の送信先(IP)、呼の継続時間などを明らかにする可能性がある。攻撃者が能動的な攻撃技術を使用する場合、たとえば、攻撃者がまずユーザを呼び出し、ユーザからのTURNメッセージを分析してユーザのTURNユーザ名を見つけるといった場合、ユーザ呼ID (user call ID)を明らかにする可能性がある。したがって、TURNユーザ名を定期的に変更することが望ましい可能性がある。たとえば、匿名の呼のためにTURNユーザ名を異なるユーザ名に変更することが望ましい。現在の手法は、ユーザが匿名の呼のために新しいTURNユーザ名を取り出すかまたはプライバシーの問題を避けるためにユーザ名を定期的に変更することを可能にしない。   Since TURN messages are often sent in clear text, it is possible for an attacker or a third party to find the user's call information by tracking the username in the TURN message. This may reveal the user's call time, call destination (IP), call duration, etc. When an attacker uses active attack technology, for example, when the attacker first calls the user and analyzes the TURN message from the user to find the user's TURN username, the user call ID May be revealed. Therefore, it may be desirable to change the TURN username periodically. For example, it is desirable to change the TURN username to a different username for anonymous calls. Current approaches do not allow users to pick up new TURN usernames for anonymous calls or to change usernames periodically to avoid privacy issues.

本開示によれば、VoIP/WebRTCシグナリングチャネルを使用してTURN資格証明情報(たとえば、ユーザ名/パスワード)をプロビジョニングするための方法が提供される。方法は、シグナリングゲートウェイ(たとえば、VoIP/WebRTCシグナリングゲートウェイ)とTURNサーバとの間で資格証明情報を管理するメカニズムを提供する。方法は、異なるレルム(realm)に関してユーザを扱うためのメカニズムを提供する。方法は、資格証明情報の失効時間および資格証明情報の取り消しを制御するためのメカニズムを提供する。方法は、ユーザのプライバシーを守るために、EDによっていつでも、たとえば匿名の呼の前に資格証明情報を新しくするためのメカニズムを提供する。方法は、たとえば、ネットワークの状態またはセキュリティの問題に基づいてTURNサーバを動的に取り出すためのメカニズムを提供する。   In accordance with the present disclosure, a method for provisioning TURN credentials (eg, username / password) using a VoIP / WebRTC signaling channel is provided. The method provides a mechanism for managing credential information between a signaling gateway (eg, VoIP / WebRTC signaling gateway) and a TURN server. The method provides a mechanism for handling users with respect to different realms. The method provides a mechanism for controlling credential expiration time and credential revocation. The method provides a mechanism for refreshing credentials at any time by the ED, for example, before an anonymous call, to protect user privacy. The method provides a mechanism for dynamically retrieving a TURN server based on, for example, network conditions or security issues.

本開示によるVoIP/WebRTCシグナリングチャネルを介したNAT/FWトラバーサルのためにTURN資格証明情報およびサーバをプロビジョニングするためのシステム400の実施形態が、図4の呼フロー図を参照して説明される。システム400は、第1の電子デバイス(ED) 402、第1のNAT/ファイアウォール404、VoIP/WebRTCシグナリングゲートウェイなどのシグナリングゲートウェイ406、第2のNAT/ファイアウォール409、TURNサーバ408、および第2のED 412を含む。シグナリングゲートウェイ406は、シグナリング、メディア、およびTURN機能を統合し得る。第1および第2のED 402、412は、システム400内で動作および/または通信するように構成される。たとえば、ED 402、412は、ワイヤレス信号または有線信号を送信および/または受信するように構成される。各ED 402、412は、任意の好適なエンドユーザデバイスを表し、ユーザ機器/デバイス(UE)、ワイヤレス送信/受信ユニット(WTRU)、移動局、固定もしくはモバイル加入者ユニット、ページャ、セルラー電話、携帯情報端末(PDA)、スマートフォン、ラップトップ、コンピュータ、タッチパッド、ワイヤレスセンサ、または家庭用電子デバイスなどのデバイスを含む可能性がある(またはそのように呼ばれる可能性がある)。システム内で使用される例示的なシグナリングプロトコルは、セッション開始プロトコルオーバWebSocket (SIPオーバWS)である。   An embodiment of a system 400 for provisioning TURN credentials and servers for NAT / FW traversal over a VoIP / WebRTC signaling channel according to this disclosure will be described with reference to the call flow diagram of FIG. The system 400 includes a first electronic device (ED) 402, a first NAT / firewall 404, a signaling gateway 406 such as a VoIP / WebRTC signaling gateway, a second NAT / firewall 409, a TURN server 408, and a second ED. Includes 412. The signaling gateway 406 may integrate signaling, media, and TURN functions. The first and second EDs 402, 412 are configured to operate and / or communicate within the system 400. For example, the EDs 402, 412 are configured to transmit and / or receive wireless or wired signals. Each ED 402, 412 represents any suitable end user device, user equipment / device (UE), wireless transmit / receive unit (WTRU), mobile station, fixed or mobile subscriber unit, pager, cellular phone, mobile It may include (or may be referred to as) a device such as an information terminal (PDA), smart phone, laptop, computer, touchpad, wireless sensor, or consumer electronic device. An exemplary signaling protocol used in the system is Session Initiation Protocol over WebSocket (SIP over WS).

シグナリングゲートウェイ406は、そのゲートウェイの全般的な管理および動作のための実行可能なプログラム命令を与えるオペレーティングシステムを含む可能性があり、通常、シグナリングゲートウェイ406のプロセッサによって実行されるとシグナリングゲートウェイ406がそのシグナリングゲートウェイ406の意図された機能を実行することを可能にする命令を記憶するコンピュータ可読媒体を含む。シグナリングゲートウェイのオペレーティングシステムおよび全般的な機能の好適な実装は知られているかまたは市販されており、当業者によって容易に実装される。   The signaling gateway 406 may include an operating system that provides executable program instructions for the overall management and operation of the gateway, and when executed by the signaling gateway 406 processor, the signaling gateway 406 typically It includes a computer readable medium that stores instructions that allow the intended function of signaling gateway 406 to be performed. Suitable implementations of the signaling gateway operating system and general functionality are known or commercially available and are easily implemented by those skilled in the art.

第1のED 402は、VoIPシグナリングサーバ(たとえば、プロキシ呼セッション制御機能(P-CSCF: Proxy Call Session Control Function))またはWebRTCシグナリングサーバ(たとえば、eP-CSCF)などのシグナリングゲートウェイ406に登録するときに、TURN資格証明情報を第1のED 402に提供するようにシグナリングゲートウェイ406に要求するために、TURN資格証明情報プロビジョン要求および「tun-cred」パラメータなどの1つまたは複数のパラメータを含むREGISTER (たとえば、SIP SIPオーバWSのREGISTER)またはその他の登録もしくは認証メッセージを送信する(ステップ405)。「tun-cred」パラメータのフォーマットは、
「tun-cred:[realm=値;][exp=値;][revoke;]」であり、ここで、
(a)「realm」パラメータは任意であり、存在する場合は、特定のレルムのための資格証明情報を要求し、(b)「exp」パラメータは任意であり、存在する場合は、指定された失効時間のための資格証明情報を要求し、(c)「revoke」パラメータは任意であり、存在する場合は、以前に生成された資格証明情報を取り消すようにシグナリングゲートウェイ406に要求する。
When the first ED 402 registers with a signaling gateway 406 such as a VoIP signaling server (eg Proxy Call Session Control Function (P-CSCF)) or WebRTC signaling server (eg eP-CSCF) Includes one or more parameters such as a TURN credential provision request and a “tun-cred” parameter to request the signaling gateway 406 to provide the TURN credential information to the first ED 402 REGISTER (eg, SIP SIP over WS REGISTER) or other registration or authentication message is sent (step 405). The format of the “tun-cred” parameter is
"Tun-cred: [realm = value;] [exp = value;] [revoke;]", where
(a) The “realm” parameter is optional and, if present, requests credentials for a specific realm; (b) the “exp” parameter is optional, and if present, the specified Request credential information for revocation time, and (c) the “revoke” parameter is optional, and if present, requests the signaling gateway 406 to revoke previously generated credential information.

シグナリングゲートウェイ406は、「tun-cred」パラメータを有する登録メッセージを受信すると、「tun-cred」パラメータの有効性を検証し、レルムおよびレルムのためのTURNサーバを選択する。たとえば、シグナリングゲートウェイ406は、レルムのフォーマットが認識され、レルムが認識され、失効時間の値が負または無限でないなどと判定する可能性がある。レルムは、サーバまたはサーバ内のコンテキスト(context)を記述するために使用される文字列である可能性があり、要求を認証するためにどのユーザ名およびパスワードの組合せを使用すべきかをクライアントデバイスに知らせる可能性がある。それから、シグナリングゲートウェイ406は、TURN資格証明情報のユーザ部分(TURN-USR)を生成する(ステップ410)。TURN資格証明情報のユーザ部分(TURN-USR)は、以下のフォーマットである可能性がある。
「Turn-USR = user-name[@realm-value;][exp=値;][revoke;]」
ここで、
(a) 「user-name」は、TURN資格証明情報のユーザ名部分である。
(b) 「realm-value」は任意であり、ユーザのレルムを指定する。
(c) 「exp」値は任意であり、資格証明情報の失効時間を指定する。
(d) 「revoke」キーワードは任意であり、この資格証明情報より前に生成されたすべてのTURN資格証明情報を取り消すことをTURNサーバに指示する。
When the signaling gateway 406 receives a registration message having a “tun-cred” parameter, it validates the “tun-cred” parameter and selects a realm and a TURN server for the realm. For example, the signaling gateway 406 may determine that the realm format is recognized, the realm is recognized, and the expiration time value is not negative or infinite. A realm can be a string that is used to describe a server or a context within the server, and tells the client device what username and password combination to use to authenticate the request. There is a possibility to inform. Then, the signaling gateway 406 generates a user part (TURN-USR) of the TURN credential information (step 410). The user part of the TURN credential information (TURN-USR) may be in the following format:
"Turn-USR = user-name [@ realm-value;] [exp = value;] [revoke;]"
here,
(a) “user-name” is the user name portion of the TURN credential information.
(b) “realm-value” is optional and specifies the user's realm.
(c) The “exp” value is optional and specifies the expiration time of the credential information.
(d) The “revoke” keyword is optional and instructs the TURN server to revoke all TURN credential information generated prior to this credential information.

シグナリングゲートウェイ406は、選択されたTURNサーバに関する予め共有された鍵(km)を特定し、予め共有された鍵を使用して資格証明情報のユーザ部分をハッシュすることによってTURN資格証明情報のパスワード部分(TURN-PWD)を生成する(ステップ410)。TURN資格証明情報のパスワード部分(TURN-PWD)は、以下のフォーマットである可能性がある。
「TURN-PWD = hmac (TURN-USR, pre-shared-key)」
The signaling gateway 406 identifies the pre-shared key (k m ) for the selected TURN server and uses the pre-shared key to hash the user part of the credential information by hashing the TURN credential information password. A part (TURN-PWD) is generated (step 410). The password part of the TURN credential information (TURN-PWD) may be in the following format:
"TURN-PWD = hmac (TURN-USR, pre-shared-key)"

シグナリングゲートウェイ406は、登録メッセージに対する応答(たとえば、SIPの「200 OK」)内で第1のED 402に生成されたTURN資格証明情報(TURN-USRおよびTURN-PWD)を送信する(ステップ415)。結果は、「tur-cred=usr-name@realm;exp=val;revoke;tur-pwd=turn-password」のように符号化される可能性がある。当業者は、その他のフォーマットも使用され得ることを認識するであろう。   The signaling gateway 406 sends the generated TURN credentials (TURN-USR and TURN-PWD) to the first ED 402 in a response to the registration message (e.g., SIP `` 200 OK '') (step 415) . The result may be encoded as “tur-cred = usr-name @ realm; exp = val; revoke; tur-pwd = turn-password”. One skilled in the art will recognize that other formats can also be used.

第1のED 402は、シグナリングゲートウェイ406からTURN資格証明情報を伴う登録に関する応答を受信し、TURN資格証明情報を使用してTURNリレーアドレスを要求する。第1のED 402は、TURN-USRの文字列全体をその第1のED 402の割り当て(Alloc)要求内のTURNユーザ名として使用し(つまり、TURNユーザ名は、user-name@realm;exp-value;revokeを含む)、TURN-PWDを使用してAlloc要求のためのメッセージ認証コード(MAC)を生成する(ステップ420)。   The first ED 402 receives a response regarding registration with TURN credential information from the signaling gateway 406 and requests a TURN relay address using the TURN credential information. The first ED 402 uses the entire TURN-USR string as the TURN username in its first ED 402 Alloc request (i.e., the TURN username is user-name @ realm; exp -value; including revoke), a message authentication code (MAC) for the Alloc request is generated using TURN-PWD (step 420).

TURNサーバ408は、第1のED 402からAlloc要求を受信し、ユーザ文字列(たとえば、user-name@realm;exp-value;revoke)を解析し、TURNユーザ名、レルム、失効時間、および取り消しキーワードを抽出する(ステップ425)。TURNサーバ408は、抽出された値の有効性を検証し、パラメータが無効(たとえば、レルムの知られていないまたは認められていないフォーマット、知られていないまたは認められていないレルム、負の失効時間など)である場合、要求を破棄する。TURNサーバ408は、レルムから予め共有された鍵を特定し、予め共有された鍵によってAlloc要求内の受信されたTURNユーザ文字列をハッシュすることによってTURN-PWDを計算する(ステップ425)。TURNサーバ408は、予め共有された鍵によってAlloc要求内の受信されたTURNユーザ文字列をハッシュすることによって生成されたTURN-PWDを使用して受信されたメッセージの有効性を検証する。Alloc要求内のユーザ文字列が取り消しキーワードを含む場合、TURNサーバ408は、以前に受信された失効していない資格証明情報を取り消す(たとえば、ローカルキャッシュを使用してユーザのための失効していない資格証明情報および資格証明情報のステータスを記録する)。資格証明情報が取り消される場合、その資格証明情報はTURNサーバ408によって拒否される。受信されたメッセージの有効性が検証された後、TURNサーバ408は、リレーアドレスを含むAlloc応答を第1のED 402に送信する(ステップ430)。   The TURN server 408 receives the Alloc request from the first ED 402, parses the user string (for example, user-name @ realm; exp-value; revoke), TURN username, realm, expiration time, and revocation Keywords are extracted (step 425). The TURN server 408 verifies the validity of the extracted value and the parameters are invalid (e.g., unknown or unrecognized format of the realm, unknown or unrecognized realm, negative expiration time The request is discarded. The TURN server 408 identifies a pre-shared key from the realm and calculates the TURN-PWD by hashing the received TURN user string in the Alloc request with the pre-shared key (step 425). The TURN server 408 verifies the validity of the received message using the TURN-PWD generated by hashing the received TURN user string in the Alloc request with a pre-shared key. If the user string in the Alloc request contains a revocation keyword, the TURN server 408 revokes previously received non-revoked credentials (eg, has not revoked for the user using the local cache) Record credentials and status of credentials). If the credential information is revoked, the credential information is rejected by the TURN server 408. After verifying the validity of the received message, the TURN server 408 sends an Alloc response including the relay address to the first ED 402 (step 430).

第1のEDがTURNサーバからリレーアドレスを受信する場合、第1のEDは既存のプロトコルまたは手順を使用して発呼に進み、たとえば、第1のED 402が、シグナリングゲートウェイ406にINVITE要求を送信して(ステップ435)呼を開始する。シグナリングゲートウェイ406は、第1のED 402からINVITE要求を受信し、呼が先に進み得るかどうかを調べる。呼が先に進み得ない場合、たとえば、呼び出される相手(たとえば、第2のED 412)が登録されていないかまたはオンラインでない場合、シグナリングゲートウェイ406は、第1のED 402にエラーコードを返し(図示せず)、呼を終了する。   If the first ED receives the relay address from the TURN server, the first ED proceeds to place the call using the existing protocol or procedure, for example, the first ED 402 sends an INVITE request to the signaling gateway 406. Send (step 435) and start the call. The signaling gateway 406 receives the INVITE request from the first ED 402 and checks whether the call can proceed. If the call cannot proceed, for example, if the called party (e.g., the second ED 412) is not registered or not online, the signaling gateway 406 returns an error code to the first ED 402 ( The call is terminated.

呼が先に進み得る場合、シグナリングゲートウェイ406は、INVITEメッセージを呼び出される相手(たとえば、第2のED 412)に転送する(ステップ435)。呼び出される相手(たとえば、第2のED 412)は、INVITEメッセージを受信し、INVITEメッセージを処理し、応答メッセージ(たとえば、「200 OK」メッセージ)をシグナリングゲートウェイ406に送信する。シグナリングゲートウェイ406は、応答メッセージを第1のED 402に転送する(ステップ440)。ED 402、412の各々は、それぞれの対称型NAT/ファイアウォール404、409の後ろにある。   If the call can proceed, the signaling gateway 406 forwards the INVITE message to the called party (eg, the second ED 412) (step 435). The called party (eg, the second ED 412) receives the INVITE message, processes the INVITE message, and sends a response message (eg, “200 OK” message) to the signaling gateway 406. The signaling gateway 406 forwards the response message to the first ED 402 (step 440). Each of the EDs 402, 412 is behind a respective symmetric NAT / firewall 404, 409.

第1のED 402は、応答メッセージを受信し、チャネルを予約するためにTURNサーバ408にChannelBind要求を送信する(ステップ445)。TURNサーバ408は、ChannelBind要求を受信し、ChannelBind応答を第1のED 402に送信する(ステップ450)。チャネルが設定された後、第1および第2のED 402、412は、(たとえば、STUNバインディング要求を用いて)接続性検査のためのメッセージをやりとりすることができる。たとえば、TURNサーバ408は、接続性検査要求メッセージを介して第1のED 402からデータを受信し、データを第2のED 412に中継する(ステップ455)。第2のED 412は、データを受信し、接続性検査応答メッセージによって応答する。TURNサーバ408は、接続性検査応答メッセージを受信し、その接続性検査応答メッセージ内のデータを第1のED 402に中継する(ステップ460)。その後、第1および第2のED 402、412は、メディアの経路を見つけ、リアルタイムトランスポートプロトコル(RTP)によるなどして互いにメディアパケットを送信し始める(ステップ465)。   The first ED 402 receives the response message and sends a ChannelBind request to the TURN server 408 to reserve the channel (step 445). The TURN server 408 receives the ChannelBind request and transmits a ChannelBind response to the first ED 402 (step 450). After the channel is set up, the first and second EDs 402, 412 may exchange messages for connectivity check (eg, using a STUN binding request). For example, the TURN server 408 receives data from the first ED 402 via the connectivity check request message and relays the data to the second ED 412 (step 455). The second ED 412 receives the data and responds with a connectivity check response message. The TURN server 408 receives the connectivity check response message and relays the data in the connectivity check response message to the first ED 402 (step 460). The first and second EDs 402, 412 then find the media path and begin sending media packets to each other, such as via real-time transport protocol (RTP) (step 465).

図5は、動的なTURNサーバのプロビジョニングまたは動的なTURN資格証明情報のプロビジョニングのためのシステム500を示す呼フロー図である。図5の呼フロー図に示されるように、第1のED 402は、その第1のED 402の初期登録メッセージ(たとえば、REGISTER)内でTURN資格証明情報を要求する。登録メッセージは、図4に関連して上で説明された「tun-cred」パラメータを含み得る。シグナリングゲートウェイ406は、ユーザのレルムを特定し、1つのTURNサーバまたはTURNサーバのリストを選択し、そのシグナリングゲートウェイ406の応答(たとえば、SIPの「200 OK」)内で選択されたTURN資格証明情報を第1のED 402に送信する。図4に関連して上で説明されたように、第1のEDは、TURNサーバ408からリレーアドレスを受信する場合、既存のプロトコルまたは手順を使用して発呼に進み、たとえば、第1のED 402が、シグナリングゲートウェイ406にINVITE要求を送信して呼を開始する。   FIG. 5 is a call flow diagram illustrating a system 500 for dynamic TURN server provisioning or dynamic TURN credential provisioning. As shown in the call flow diagram of FIG. 5, the first ED 402 requests TURN credential information in its initial registration message (eg, REGISTER). The registration message may include the “tun-cred” parameter described above in connection with FIG. The signaling gateway 406 identifies the user's realm, selects one TURN server or list of TURN servers, and the TURN credentials selected in the response of that signaling gateway 406 (eg SIP “200 OK”) To the first ED 402. As described above in connection with FIG. 4, when the first ED receives a relay address from the TURN server 408, it proceeds to make a call using an existing protocol or procedure, eg, the first ED The ED 402 sends an INVITE request to the signaling gateway 406 to initiate the call.

シグナリングゲートウェイ406は、ユーザのプライバシーを守るために、たとえば、匿名の呼の前に資格証明情報を動的に新しくするか、または1つの資格証明情報をあまりにも長く使用することを避けるように構成され得る。次の登録サイクルの前に(たとえば、匿名の呼を発する前に)新しいTURNユーザ名およびパスワードを受信するために、第1のED 402は、図4に関連して上で説明されたように、「tur-cred」パラメータなどのパラメータを含むOPTIONまたはINFORM要求などの更新要求をシグナリングゲートウェイ406に送信する(ステップ505)。「tur-cred」パラメータのフォーマットは、図4に関連して上で説明されたものと同じである。図4に関連して上で説明されたように、シグナリングゲートウェイ406は、ユーザ要求の有効性を検証し、新しいTURN資格証明情報(たとえば、TURN-USRおよびTURN-PWD)を生成する。シグナリングサーバ406は、OPTIONまたはINFORM要求に対する応答(たとえば、SIPにおける「200 OK」)内で新しい資格証明情報を第1のED 402に送り返す(ステップ510)。第1のED 402は、シグナリングゲートウェイ406から新しいTURN資格証明情報を受信し、新しいTURN資格証明情報を使用して匿名の呼を発する。   The signaling gateway 406 is configured to protect the user's privacy, for example, dynamically refreshing credential information before an anonymous call, or avoid using one credential information too long Can be done. In order to receive a new TURN username and password before the next registration cycle (eg, before placing an anonymous call), the first ED 402 is as described above in connection with FIG. , An update request such as an OPTION or INFORM request including parameters such as the “tur-cred” parameter is transmitted to the signaling gateway 406 (step 505). The format of the “tur-cred” parameter is the same as described above in connection with FIG. As described above in connection with FIG. 4, signaling gateway 406 verifies the validity of the user request and generates new TURN credential information (eg, TURN-USR and TURN-PWD). The signaling server 406 sends the new credential information back to the first ED 402 in a response to the OPTION or INFORM request (eg, “200 OK” in SIP) (step 510). The first ED 402 receives the new TURN credential information from the signaling gateway 406 and places an anonymous call using the new TURN credential information.

代替的にまたは追加的に、シグナリングゲートウェイ406は、ネットワーク条件(たとえば、サービス品質(QoS))またはセキュリティ条件に基づくTURNサーバの再選択をサポートするように構成され得る。たとえば、第1のED 402は、その第1のED 402の要求に応答しない前に受信されたTURNサーバなどのTURNサーバの問題(たとえば、QoSまたはセキュリティ)を検出する場合、ステップ505において、「tur-serv」パラメータなどのパラメータを含むOPTIONまたはINFORM要求をなどの更新要求をシグナリングゲートウェイ406に送信し得る。更新要求は、なぜ第1のEDが新しいTURNサーバを必要とするのかを示す理由コードを含み得る。シグナリングゲートウェイ406は、ユーザ要求の有効性を検証し、通信システム内のその他のTURNサーバの動作ステータスのそのシグナリングゲートウェイ406の知識および第1のED 402からのフィードバックに基づいて新しい1つのTURNサーバまたは複数のTURNサーバを選択し、OPTIONまたはINFORM要求に対する応答(たとえば、SIPにおける「200 OK」)内で第1のED 402に新しいTURNサーバのリストを送り返す(ステップ510)。第1のED 402は、シグナリングゲートウェイ406から新しいTURNサーバのリストを受信し、新しいTURNサーバを選択する。   Alternatively or additionally, signaling gateway 406 may be configured to support TURN server reselection based on network conditions (eg, quality of service (QoS)) or security conditions. For example, if the first ED 402 detects a problem with a TURN server, such as a TURN server received before not responding to the request for that first ED 402 (e.g., QoS or security), at step 505 `` An update request such as an OPTION or INFORM request including parameters such as a “tur-serv” parameter may be sent to the signaling gateway 406. The update request may include a reason code indicating why the first ED needs a new TURN server. The signaling gateway 406 verifies the validity of the user request and based on the knowledge of the signaling gateway 406 and the feedback from the first ED 402 on the operational status of other TURN servers in the communication system, Multiple TURN servers are selected and a list of new TURN servers is sent back to the first ED 402 in response to an OPTION or INFORM request (eg, “200 OK” in SIP) (step 510). The first ED 402 receives a list of new TURN servers from the signaling gateway 406 and selects a new TURN server.

図6は、シグナリングゲートウェイ406のブロック図を示す。特定の実施形態において、シグナリングゲートウェイ406は、SIPサーバ、H.323サーバなどのサーバコンピュータで構成される。図6に示されるように、シグナリングゲートウェイ406は、そのハードウェア構成に、たとえば、IPネットワーク604に結合された通信インターフェース602と、オペレーティングシステム(図示せず)と、VoIPサーバなどのサーバとして働くためのプログラムを記憶するためのストレージデバイス608と、動作全体を制御するためにストレージデバイス608内のプログラムを実行する制御デバイス610 (たとえば、プロセッサまたはCPU)とを含む。   FIG. 6 shows a block diagram of signaling gateway 406. In a specific embodiment, the signaling gateway 406 is configured by a server computer such as a SIP server or an H.323 server. As shown in FIG. 6, the signaling gateway 406 serves as a server such as a communication interface 602 coupled to the IP network 604, an operating system (not shown), and a VoIP server in its hardware configuration. A storage device 608 for storing the program and a control device 610 (eg, processor or CPU) that executes the program in the storage device 608 to control the overall operation.

ストレージデバイス608は、たとえば、OSと、IPパケットに基づくデータ通信を制御する通信プロトコルスタックと、データベースと、制御プログラム、たとえば、(たとえば発呼し、呼を受ける)音声通信の手順を定義するH.323、SIPなどの呼制御プロトコルと、NATおよびファイアウォールトラバーサル方法のための処理手順を定義するサーバプログラムとを含み得る。   The storage device 608 defines, for example, an OS, a communication protocol stack for controlling data communication based on IP packets, a database, and a control program, for example, a voice communication procedure (for example, calling and receiving calls). A call control protocol such as .323, SIP, and a server program that defines processing procedures for NAT and firewall traversal methods.

制御デバイス610は、汎用、専用、またはデジタル信号プロセッサである可能性があり、また複数のプロセッサ、またはそのようなプロセッサの組合せである可能性がある。制御デバイス610は、信号の符号化、データ処理、入力/出力処理を実行するための機能、および/またはシグナリングゲートウェイ406がシステム400もしくはシステム500内で動作することを可能にする任意のその他の機能を含む。加えて、制御デバイス610は、データを記憶し、取り出すように動作可能なストレージデバイス608に結合される。ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、ハードディスク、加入者識別モジュール(SIM)カード、メモリスティック、セキュアデジタル(SD)メモリカードなどの任意の好適な種類のメモリストレージデバイスが含まれる可能性がある。   The control device 610 can be a general purpose, dedicated, or digital signal processor, and can be a plurality of processors, or a combination of such processors. The control device 610 can perform signal encoding, data processing, input / output processing, and / or any other function that allows the signaling gateway 406 to operate within the system 400 or system 500. including. In addition, the control device 610 is coupled to a storage device 608 that is operable to store and retrieve data. Can include any suitable type of memory storage device such as random access memory (RAM), read only memory (ROM), hard disk, subscriber identity module (SIM) card, memory stick, secure digital (SD) memory card There is sex.

図7は、例示的な電子デバイス(ED)またはユーザ機器(UE)のブロック図を示す。電子デバイス710は、たとえば、ポータブルワイヤレス電子デバイスである可能性がある。たとえば、電子デバイス710は、セルラー電話、無線通信能力を有するメディアプレーヤー、ハンドヘルドコンピュータ(携帯情報端末と呼ばれることもある)、リモートコントローラ、全地球測位システム(GPS)デバイス、タブレットコンピュータ、ハンドヘルドゲーム機である可能性がある。電子デバイス710は、プロセッサ700、トランシーバ702、アンテナ素子704、1つまたは複数の入力/出力デバイス706 (たとえば、スピーカ/マイクロフォン、キーパッド、ディスプレイ/タッチパッド)、およびメモリ708を含む。電子デバイス710は、ワイヤレスリンク790を介して基地局(図示せず)にワイヤレスに結合される可能性がある。   FIG. 7 shows a block diagram of an example electronic device (ED) or user equipment (UE). The electronic device 710 can be, for example, a portable wireless electronic device. For example, the electronic device 710 is a cellular phone, a media player with wireless communication capability, a handheld computer (sometimes called a personal digital assistant), a remote controller, a global positioning system (GPS) device, a tablet computer, a handheld game console. There is a possibility. The electronic device 710 includes a processor 700, a transceiver 702, an antenna element 704, one or more input / output devices 706 (eg, speaker / microphone, keypad, display / touchpad), and memory 708. Electronic device 710 may be wirelessly coupled to a base station (not shown) via wireless link 790.

電子デバイス710は、1つまたは複数のその他の構成要素、デバイス、または機能(図示せず)を含む可能性がある。電子デバイス710は、上述の要素のうちの比較的少ない要素または比較的多くの要素を含む可能性がある。   Electronic device 710 may include one or more other components, devices, or functions (not shown). The electronic device 710 may include relatively few or relatively many of the elements described above.

プロセッサ700は、汎用、専用、またはデジタル信号プロセッサである可能性があり、また複数のプロセッサ、またはそのようなプロセッサの組合せである可能性がある。プロセッサ700は、信号の符号化、データ処理、電力制御、入力/出力処理を実行するための機能、および/または電子デバイス710がシステム400もしくはシステム500内で動作することを可能にする任意のその他の機能を含む。プロセッサ700は、アンテナ素子704に結合されたトランシーバ702に結合される。プロセッサ700およびトランシーバ702は別々の構成要素である場合も、または統合される場合もあることが理解されるであろう。同様に、アンテナ素子704は、単一の素子またはいくつかの素子(複数のアンテナもしくは素子)である可能性がある。   The processor 700 may be a general purpose, dedicated, or digital signal processor, and may be a plurality of processors, or a combination of such processors. The processor 700 is capable of performing signal encoding, data processing, power control, input / output processing, and / or any other that allows the electronic device 710 to operate within the system 400 or system 500. Includes features. The processor 700 is coupled to a transceiver 702 that is coupled to an antenna element 704. It will be appreciated that the processor 700 and the transceiver 702 may be separate components or may be integrated. Similarly, the antenna element 704 can be a single element or several elements (multiple antennas or elements).

トランシーバ702は、アンテナ704による送信のためにデータまたは信号を変調し、アンテナ704によって受信されたデータまたは信号を復調するように構成される。   Transceiver 702 is configured to modulate data or signals for transmission by antenna 704 and to demodulate data or signals received by antenna 704.

プロセッサ700は、ユーザデータを入力する/出力するように動作可能である(ポートまたはバスを含む) 1つまたは複数の入力/出力デバイス706に結合される。加えて、プロセッサ700は、データを記憶し、取り出すように動作可能なメモリ708に結合される。ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、ハードディスク、加入者識別モジュール(SIM)カード、メモリスティック、セキュアデジタル(SD)メモリカードなどの任意の好適な種類のメモリストレージデバイスが含まれる可能性がある。   The processor 700 is coupled to one or more input / output devices 706 (including ports or buses) that are operable to input / output user data. In addition, processor 700 is coupled to a memory 708 that is operable to store and retrieve data. Can include any suitable type of memory storage device such as random access memory (RAM), read only memory (ROM), hard disk, subscriber identity module (SIM) card, memory stick, secure digital (SD) memory card There is sex.

電子デバイス710内に含まれる可能性があるその他の要素またはデバイスは、本開示の理解に必要であるかまたは関連しない限り、本明細書において説明されない。   Other elements or devices that may be included within electronic device 710 are not described herein unless necessary or relevant to an understanding of this disclosure.

図8は、一実施形態による通信システムにおけるネットワークアドレス変換のリレーを用いたトラバーサル(TURN)資格証明情報およびサーバのプロビジョニングのための方法800を示す流れ図を示す。方法は、ステップ802において、第1の電子デバイスがシグナリングゲートウェイに登録するかまたは認証するときに、シグナリングゲートウェイにおいて第1の電子デバイスからシグナリングメッセージを受信することを含む。シグナリングメッセージは、1つまたは複数のシグナリングメッセージパラメータを含む。シグナリングメッセージは、シグナリングゲートウェイが第1の電子デバイスのためのTURN資格証明情報を生成する要求をさらに含む。TURN資格証明情報は、1つまたは複数のシグナリングメッセージパラメータに関連付けられている。たとえば、第1の電子デバイス402からの登録メッセージが、シグナリングゲートウェイ406において受信される(ステップ405)。登録メッセージは、TURN資格証明情報プロビジョン要求パラメータを含み、レルムパラメータ、失効パラメータ、および取り消しパラメータなどのパラメータを含む可能性がある。   FIG. 8 shows a flow diagram illustrating a method 800 for provisioning traversal (TURN) credentials and servers using network address translation relays in a communication system according to one embodiment. The method includes, at step 802, receiving a signaling message from the first electronic device at the signaling gateway when the first electronic device registers or authenticates with the signaling gateway. The signaling message includes one or more signaling message parameters. The signaling message further includes a request for the signaling gateway to generate TURN credential information for the first electronic device. The TURN credential information is associated with one or more signaling message parameters. For example, a registration message from the first electronic device 402 is received at the signaling gateway 406 (step 405). The registration message includes TURN credential provision request parameters and may include parameters such as realm parameters, revocation parameters, and revocation parameters.

ステップ804において、シグナリングメッセージパラメータの有効性がシグナリングゲートウェイにおいて検証される。たとえば、登録メッセージの有効性がシグナリングゲートウェイ406によって検証される(ステップ410)。例示として、シグナリングゲートウェイ406は、レルムパラメータ「realm」(もしあれば)を、そのシグナリングゲートウェイ406のセキュリティポリシーと突き合わせて有効性を検証し、無効なレルム値を有する要求を破棄する。レルムパラメータが存在しない場合、シグナリングゲートウェイは、デフォルトのレルムを選択する。シグナリングゲートウェイ406は、失効パラメータ「exp」(もしあれば)の有効性を検証し、無効な値を有する要求を破棄する。失効パラメータが存在しない場合、シグナリングゲートウェイは、認証メッセージ(たとえば、REGISTERメッセージ)の失効値などの失効値を選択する。   In step 804, the validity of the signaling message parameters is verified at the signaling gateway. For example, the validity of the registration message is verified by the signaling gateway 406 (step 410). Illustratively, the signaling gateway 406 validates the realm parameter “realm” (if any) against the signaling gateway 406's security policy and discards the request with an invalid realm value. If there is no realm parameter, the signaling gateway selects a default realm. The signaling gateway 406 verifies the validity of the revocation parameter “exp” (if any) and discards the request having an invalid value. If there is no revocation parameter, the signaling gateway selects a revocation value such as a revocation value of an authentication message (eg, a REGISTER message).

ステップ806において、TURN資格証明情報が、シグナリングゲートウェイによって第1の電子デバイスに送信される。たとえば、シグナリングゲートウェイ406は、TURN資格証明情報をそのシグナリングゲートウェイ406の応答メッセージ「200 OK」内で第1の電子デバイス402に送信する(ステップ415)。   In step 806, TURN credential information is transmitted by the signaling gateway to the first electronic device. For example, the signaling gateway 406 transmits the TURN credential information to the first electronic device 402 in the response message “200 OK” of the signaling gateway 406 (step 415).

本開示の利点のうちの1つは、シグナリングゲートウェイが登録プロセス中にユーザを認証し、認証されたユーザだけがTURN資格証明情報を受信し得ることを保証することである。OAuth TokenまたはREST APIのような他の手法は、ウェブサーバを使用してTURN資格証明情報を配信する。ウェブサーバは、ユーザを認証する場合も、またはユーザを認証しない場合もある。たとえば、3GPPが定義したWebRTCアーキテクチャでは、ウェブサーバは、WebRTC JSコードをホストするのみであり、IMS識別情報がWebRTCサービスにアクセスするために使用されるときにユーザを認証しない。そのような場合、シグナリングゲートウェイに基づく手法は、ウェブサーバに基づく手法よりも安全である。   One of the advantages of the present disclosure is that the signaling gateway authenticates the user during the registration process and ensures that only authenticated users can receive TURN credential information. Other techniques such as OAuth Token or REST API use a web server to deliver TURN credentials. The web server may authenticate the user or may not authenticate the user. For example, in the WebRTC architecture defined by 3GPP, the web server only hosts the WebRTC JS code and does not authenticate the user when the IMS identity is used to access the WebRTC service. In such a case, the signaling gateway based approach is more secure than the web server based approach.

本開示の別の利点は、シグナリングゲートウェイに基づく手法が、変更または新しいインターフェースの追加をほとんどまたはまったく伴わずに既存のICE/TURNプロトコルを再利用することである。この手法は、TURN資格証明情報を確認するための余分なステップ(たとえば、OAuthの解決策においてトークンを確認するためのステップ)を必要とせず、それにより、実施するおよび動作するためのオーバーヘッドの必要性が少なくなる。   Another advantage of the present disclosure is that the signaling gateway based approach reuses the existing ICE / TURN protocol with little or no change or addition of new interfaces. This approach does not require an extra step to verify TURN credentials (for example, a step to verify a token in an OAuth solution), thereby requiring overhead to implement and operate The nature becomes less.

本開示の別の利点は、シグナリングゲートウェイに基づく手法が、TURNユーザ名の分析による呼情報の漏洩を防止するために匿名の呼のための新しい資格証明情報をEDが取り出すことを可能にし、それによって、その他の手法よりも手厚いユーザのプライバシーの保護を提供することである。   Another advantage of the present disclosure is that a signaling gateway based approach allows the ED to retrieve new credential information for anonymous calls to prevent call information leakage due to TURN username analysis. By providing user-friendly privacy protection than other approaches.

一部の実施形態においては、1つまたは複数のデバイスの機能またはプロセスのうちの一部またはすべてが、コンピュータ可読プログラムコードから形成され、コンピュータ可読媒体に具現化されるコンピュータプログラムによって実装またはサポートされる。語句「コンピュータ可読プログラムコード」は、ソースコード、オブジェクトコード、および実行可能コードを含む任意の種類のコンピュータコードを含む。語句「コンピュータ可読媒体」は、読み出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、ハードディスクドライブ、コンパクトディスク(CD)、デジタルビデオディスク(DVD)、または任意のその他の種類のメモリなどの、コンピュータによってアクセスされ得る任意の種類の媒体を含む。   In some embodiments, some or all of the functions or processes of one or more devices are implemented or supported by a computer program formed from computer-readable program code and embodied in a computer-readable medium. The The phrase “computer readable program code” includes any type of computer code, including source code, object code, and executable code. The phrase “computer-readable medium” refers to a computer, such as read-only memory (ROM), random access memory (RAM), hard disk drive, compact disk (CD), digital video disk (DVD), or any other type of memory. Including any kind of media that can be accessed by.

例示的な実施形態においては、電子デバイスが、通信システムにおけるネットワークアドレス変換のリレーを用いたトラバーサル(TURN)資格証明情報およびサーバのプロビジョニングのために使用される。電子デバイスは、シグナリングゲートウェイにシグナリングメッセージを送信する送信要素であって、シグナリングメッセージが、1つまたは複数のシグナリングメッセージパラメータを含み、シグナリングメッセージが、シグナリングゲートウェイが第1のEDのためのTURN資格証明情報を生成する要求をさらに含み、TURN資格証明情報が、1つまたは複数のシグナリングメッセージパラメータに関連付けられている、送信要素と、シグナリングゲートウェイからTURN資格証明情報を受信する受信要素とを含む。一部の実施形態において、電子デバイスは、実施形態において説明されたステップのうちのいずれか1つまたは組合せを実行するためのその他のまたは追加的な要素を含み得る。   In an exemplary embodiment, an electronic device is used for provisioning traversal (TURN) credentials and servers using network address translation relays in a communication system. The electronic device is a transmitting element that sends a signaling message to the signaling gateway, the signaling message including one or more signaling message parameters, wherein the signaling message is a TURN credential for the first ED. Further comprising a request to generate information, wherein the TURN credential information includes a sending element associated with the one or more signaling message parameters and a receiving element for receiving the TURN credential information from the signaling gateway. In some embodiments, the electronic device may include other or additional elements for performing any one or combination of the steps described in the embodiments.

例示的な実施形態においては、シグナリングゲートウェイが、通信システムにおけるネットワークアドレス変換のリレーを用いたトラバーサル(TURN)資格証明情報およびサーバのプロビジョニングのために使用される。シグナリングゲートウェイは、第1の電子デバイス(ED)からシグナリングメッセージを受信する受信要素であって、シグナリングメッセージが1つまたは複数のシグナリングメッセージパラメータを含み、シグナリングメッセージが、シグナリングゲートウェイが第1のEDのためのTURN資格証明情報を生成する要求をさらに含み、TURN資格証明情報が1つまたは複数のシグナリングメッセージパラメータに関連付けられている、受信要素と、第1の電子デバイスにTURN資格証明情報を送信する送信要素とを含む。一部の実施形態において、シグナリングゲートウェイは、実施形態において説明されたステップのうちのいずれか1つまたは組合せを実行するためのその他のまたは追加的な要素を含み得る。   In an exemplary embodiment, a signaling gateway is used for provisioning traversal (TURN) credentials and servers using network address translation relays in a communication system. A signaling gateway is a receiving element that receives a signaling message from a first electronic device (ED), wherein the signaling message includes one or more signaling message parameters, and the signaling message is the signaling gateway of the first ED. Further comprising a request to generate TURN credential information for transmitting the TURN credential information to the receiving element and the first electronic device, wherein the TURN credential information is associated with one or more signaling message parameters Including a sending element. In some embodiments, the signaling gateway may include other or additional elements for performing any one or combination of the steps described in the embodiments.

本特許明細書全体を通じて使用された特定の語および語句の定義を説明することが、都合が良い可能性がある。用語「含む(include)」および「含む(comprise)」ならびにこれらの派生語は、限定のない包含を意味する。用語「または(or)」は、包含的であり、および/または(and/or)を意味する。語句「に関連付けられる(associated with)」および「それらに関連付けられる(associated therewith)」ならびにこれらの派生語は、〜を含む(include)、〜内に含まれる(be included within)、相互接続する(interconnect with)、〜を含む(contain)、〜内に含まれる(be contained within)、〜にまたは〜と接続する、〜にまたは〜と結合する、〜と通信可能である、〜と協力する、〜を交互配置する、〜を並置する、〜に近い、〜にまたは〜と結びつけられる、〜の特性を有するなどの意味である。   It may be convenient to describe the definitions of specific words and phrases used throughout this patent specification. The terms “include” and “comprise” and their derivatives mean inclusion without limitation. The term “or” is inclusive and / or means and / or. The phrases `` associated with '' and `` associated therewith '' and their derivatives are included, included within, and interconnected ( interconnect with, to contain, to be contained within, to or connect to, to or to, to communicate with, to cooperate with Means that interleave ~, juxtapose ~, close to ~, or be associated with ~, or have the characteristics of ~.

本開示は特定の実施形態および広く関連する方法を説明したが、これらの実施形態および方法の代替形態および変更形態は、当業者に明らかであろう。したがって、例示的な実施形態の上記の説明は、本開示を定義または限定しない。また、その他の変更、置き換え、および代替が、以下の特許請求の範囲によって定義される本開示の趣旨および範囲を逸脱することなく可能である。   While this disclosure has described particular embodiments and broadly related methods, alternatives and modifications to these embodiments and methods will be apparent to those skilled in the art. Accordingly, the above description of example embodiments does not define or limit the present disclosure. In addition, other changes, substitutions, and alternatives are possible without departing from the spirit and scope of the present disclosure as defined by the following claims.

102 NATデバイス
104 パケットの送信元IP/ポート
106 新しい値
202 第1のUE
204 第2のUE
208 メディアの経路
210 TURNサーバ
302 UE
303 対称型NAT
304 UE
316 TURNリレーサーバ
400 システム
402 第1のED
404 第1のNAT/ファイアウォール
406 シグナリングゲートウェイ
408 TURNサーバ
409 第2のNAT/ファイアウォール
412 第2のED
500 システム
602 通信インターフェース
604 IPネットワーク
608 ストレージデバイス
610 制御デバイス
700 プロセッサ
702 トランシーバ
704 アンテナ素子
706 入力/出力デバイス
708 メモリ
710 電子デバイス
790 ワイヤレスリンク
102 NAT device
104 packet source IP / port
106 New value
202 1st UE
204 2nd UE
208 Media Path
210 TURN server
302 UE
303 Symmetric NAT
304 UE
316 TURN relay server
400 system
402 1st ED
404 First NAT / Firewall
406 Signaling gateway
408 TURN server
409 Second NAT / Firewall
412 2nd ED
500 system
602 communication interface
604 IP network
608 storage devices
610 Control device
700 processor
702 transceiver
704 Antenna element
706 input / output devices
708 memory
710 electronic devices
790 wireless link

Claims (23)

シグナリングゲートウェイ、ネットワークアドレス変換のリレーを用いたトラバーサル(TURN)サーバ、および電子デバイスを含む通信システムにおけるTURN資格証明情報およびサーバのプロビジョニングのための方法であって、
第1の電子デバイス(ED)が前記シグナリングゲートウェイに登録するかまたはTURN資格証明情報を要求するためのその他のシグナリングメッセージを送信するときに、前記シグナリングゲートウェイにおいて、前記第1の電子デバイスからシグナリングメッセージを受信するステップであって、前記シグナリングメッセージが1つまたは複数のシグナリングメッセージパラメータを含み、前記シグナリングメッセージが、
前記シグナリングゲートウェイが前記第1のEDのためのTURN資格証明情報を生成する要求をさらに含み、前記TURN資格証明情報が前記1つまたは複数のシグナリングメッセージパラメータに関連付けられている、前記シグナリングゲートウェイによって生成された前記TURN資格証明情報が、前記TURNサーバを識別するとともに、ユーザ名を有するハッシュされたユーザ部分を含み、予め共有された鍵を用いて前記TURN資格証明情報の前記ユーザ部分をハッシュすることによって前記TURN資格証明情報のパスワード部分を生成するために、前記シグナリングゲートウェイが、前記ユーザ部分をハッシュするために前記TURNサーバと予め共有された前記鍵を用いる、ステップと、
前記シグナリングゲートウェイから前記第1のEDに前記TURN資格証明情報を、前記TURN資格証明情報が前記TURNサーバからリレーアドレスを取得するために前記第1のEDによって使用されるように、TURNリレーアドレスに対する要求の一部として送信するステップと、
前記1つまたは複数のシグナリングメッセージパラメータの有効性を検証するステップと、
前記シグナリングメッセージに基づいてレルムおよび前記レルムのためのTURNサーバを選択するステップとを含む方法。
A method for provisioning TURN credentials and servers in a communication system including a signaling gateway, a traversal (TURN) server using relay of network address translation, and an electronic device, comprising:
When the first electronic device (ED) registers with the signaling gateway or sends other signaling messages for requesting TURN credential information, the signaling message from the first electronic device at the signaling gateway Wherein the signaling message includes one or more signaling message parameters, the signaling message comprising:
Generated by the signaling gateway further comprising a request for the signaling gateway to generate TURN credential information for the first ED, wherein the TURN credential information is associated with the one or more signaling message parameters Hashed the user part of the TURN credential information using a pre-shared key, wherein the TURN credential information identified includes a hashed user part having a username and identifying the TURN server The signaling gateway uses the key previously shared with the TURN server to hash the user part to generate a password part of the TURN credential information by:
TURN credential information from the signaling gateway to the first ED, such that the TURN credential information is used by the first ED to obtain a relay address from the TURN server. Sending as part of the request;
Verifying the validity of the one or more signaling message parameters;
Selecting a realm and a TURN server for the realm based on the signaling message.
前記シグナリングメッセージが失効パラメータを含むことに応答して、前記失効パラメータによって定義される失効時間のための資格証明情報を要求するステップと、
前記シグナリングメッセージが取り消しパラメータを含むことに応答して、以前に生成された資格証明情報を取り消すように前記シグナリングゲートウェイに要求するステップとをさらに含む請求項1に記載の方法。
In response to the signaling message including a revocation parameter, requesting credential information for a revocation time defined by the revocation parameter;
2. The method of claim 1, further comprising: requesting the signaling gateway to revoke previously generated credential information in response to the signaling message including a revocation parameter.
前記ユーザ部分がユーザ部分のレルムパラメータを含むことに応答して、前記ユーザ部分のレルムパラメータによって定義されるユーザのレルムを生成するステップと、
前記ユーザ部分がユーザ部分の失効パラメータを含むことに応答して、前記ユーザ部分の前記失効パラメータによって定義されるユーザ部分の失効時間を生成するステップと、
前記ユーザ部分がユーザ部分の取り消しパラメータを含むことに応答して、以前に生成されたTURN資格証明情報を取り消すために前記TURNサーバに指示を送信するステップとをさらに含む請求項1に記載の方法。
In response to the user part including a user part realm parameter, generating a user realm defined by the user part realm parameter;
Responsive to the user part including an expiration parameter of the user part, generating an expiration time of the user part defined by the expiration parameter of the user part;
The method of claim 1, further comprising: sending an indication to the TURN server to revoke previously generated TURN credential information in response to the user part including a user part revocation parameter. .
前記シグナリングゲートウェイおよび前記TURNサーバが共有された鍵を有すると判定することに応じて、前記TURN資格証明情報の前記ユーザ部分を前記共有された鍵によってハッシュすることによって前記TURN資格証明情報の前記パスワード部分を生成するステップをさらに含む請求項3に記載の方法。   In response to determining that the signaling gateway and the TURN server have a shared key, the password of the TURN credential information by hashing the user part of the TURN credential information with the shared key 4. The method of claim 3, further comprising generating a portion. 前記TURN資格証明情報が前記第1のEDによって受信された後、前記TURNサーバにより、前記第1のEDから割り当て要求を受信するステップであって、前記割り当て要求が、TURNリレーアドレスおよび1つまたは複数の割り当て要求パラメータ値の要求を含み、前記1つまたは複数の割り当て要求パラメータ値が、前記TURN資格証明情報の前記ユーザ部分および前記TURN資格証明情報の前記パスワード部分に基づく、ステップをさらに含み、
前記TURNサーバにおいて、
前記第1のEDから前記割り当て要求を受信するステップであって、前記割り当て要求が、前記TURN資格証明情報の前記パスワード部分に基づくメッセージ認証コードを含む、ステップと、
前記割り当て要求から前記1つまたは複数の割り当て要求パラメータ値を抽出するステップと、
1つまたは複数の抽出された割り当て要求パラメータ値の有効性を検証するステップと、
前記1つまたは複数の割り当て要求パラメータ値のうちの1つまたは複数が無効である場合、前記割り当て要求を破棄するステップとをさらに含む請求項4に記載の方法。
Receiving the allocation request from the first ED by the TURN server after the TURN credential information is received by the first ED, wherein the allocation request includes a TURN relay address and one or Further comprising requesting a plurality of assignment request parameter values, wherein the one or more assignment request parameter values are based on the user portion of the TURN credential information and the password portion of the TURN credential information;
In the TURN server,
Receiving the assignment request from the first ED, wherein the assignment request includes a message authentication code based on the password portion of the TURN credential information;
Extracting the one or more assignment request parameter values from the assignment request;
Verifying the validity of one or more extracted assignment request parameter values;
5. The method of claim 4, further comprising discarding the assignment request if one or more of the one or more assignment request parameter values are invalid.
前記共有された鍵を特定するステップと、
前記TURN資格証明情報の前記ユーザ部分に基づく前記1つまたは複数の割り当て要求パラメータ値を前記共有された鍵によってハッシュすることによってTURNサーバパスワードを生成するステップと、
前記TURNサーバパスワードを使用して、前記受信された割り当て要求の有効性を検証するステップとをさらに含む請求項5に記載の方法。
Identifying the shared key;
Generating a TURN server password by hashing the one or more assignment request parameter values based on the user portion of the TURN credential information with the shared key;
6. The method of claim 5, further comprising verifying validity of the received assignment request using the TURN server password.
前記割り当て要求が取り消しパラメータを含むことに応答して、
以前に受信されたTURN資格証明情報を取り消すステップと、
前記取り消された資格証明情報を拒否するステップとをさらに含む請求項5に記載の方法。
In response to the assignment request including a cancellation parameter,
Revoking previously received TURN credentials; and
6. The method of claim 5, further comprising rejecting the revoked credential information.
前記シグナリングゲートウェイにおいて、前記TURN資格証明情報と異なる前記第1のEDに関する第2のTURN資格証明情報の更新要求を受信するステップであって、前記更新要求が、前記シグナリングメッセージの登録サイクル時間の満了の前に受信される、ステップと、
前記シグナリングゲートウェイにおいて前記更新要求の有効性を検証するステップと、
前記第1のEDに前記第2のTURN資格証明情報を送信するステップとをさらに含む請求項7に記載の方法。
Receiving a second TURN credential information update request for the first ED different from the TURN credential information in the signaling gateway, wherein the update request is an expiration of a registration cycle time of the signaling message; Received before the step, and
Verifying the validity of the update request at the signaling gateway;
8. The method of claim 7, further comprising: transmitting the second TURN credential information to the first ED.
前記第1のEDにおいて前記第2のTURN資格証明情報を受信するステップと、
前記第2のTURN資格証明情報を使用して匿名の呼を発するステップとをさらに含む請求項8に記載の方法。
Receiving the second TURN credentials in the first ED; and
9. The method of claim 8, further comprising: placing an anonymous call using the second TURN credential information.
前記シグナリングゲートウェイにおいて、前記第1のEDのための第2のTURNサーバをプロビジョニングする更新要求を受信するステップであって、前記更新要求が、前記シグナリングメッセージの登録サイクル時間の満了の前に受信され、前記更新要求が、ネットワーク条件またはセキュリティ条件に基づく、ステップと、
前記シグナリングゲートウェイにおいて前記更新要求の有効性を検証するステップと、
前記第1のEDに対する第2のTURN資格証明情報を生成するステップと
前記第1のEDに前記第2のTURN資格証明情報を送信するステップとをさらに含む請求項9に記載の方法。
Receiving an update request to provision a second TURN server for the first ED at the signaling gateway, the update request being received before expiration of a registration cycle time of the signaling message; The update request is based on network conditions or security conditions; and
Verifying the validity of the update request at the signaling gateway;
10. The method of claim 9, further comprising: generating second TURN credential information for the first ED; and transmitting the second TURN credential information to the first ED.
前記第1のEDにおいて前記第2のTURN資格証明情報を受信するステップと、
前記第2のTURNサーバを使用して発呼するステップとをさらに含む請求項10に記載の方法。
Receiving the second TURN credentials in the first ED; and
11. The method of claim 10, further comprising calling using the second TURN server.
電子デバイス(ED)、シグナリングゲートウェイ、およびネットワークアドレス変換のリレーを用いたトラバーサル(TURN)サーバを含む通信システムにおけるTURN資格証明情報およびサーバのプロビジョニングのための電子デバイスであって、
プロセッサと、
前記プロセッサに結合されたメモリとを含み、
前記シグナリングゲートウェイにシグナリングメッセージを送信することであって、前記シグナリングメッセージが、
1つまたは複数のシグナリングメッセージパラメータを含み、前記シグナリングメッセージは、前記シグナリングゲートウェイが第1のEDのためのTURN資格証明情報を生成する要求をさらに含み、前記TURN資格証明情報が、前記1つまたは複数のシグナリングメッセージパラメータに関連付けられ、前記シグナリングゲートウェイによって生成された前記TURN資格証明情報が、前記TURNサーバを識別するとともに、ユーザ名を有するハッシュされたユーザ部分を含み、予め共有された鍵を用いて前記TURN資格証明情報の前記ユーザ部分をハッシュすることによって前記TURN資格証明情報のパスワード部分を生成するために、前記シグナリングゲートウェイが、前記ユーザ部分をハッシュするために前記TURNサーバと予め共有された前記鍵を用いる、送信することと、
前記シグナリングゲートウェイから前記TURN資格証明情報を、前記TURN資格証明情報が前記TURNサーバからリレーアドレスを取得するために前記第1のEDによって使用されるように、TURNリレーアドレスに対する要求の一部として受信することと
前記TURN資格証明情報を受信した後、前記シグナリングメッセージに基づいて選択された第1のTURNサーバに割り当て要求を送信することと
を行うように構成され、前記第1のTURNサーバが、前記シグナリングゲートウェイに結合され、前記割り当て要求が、TURNリレーアドレスの要求を含む、電子デバイス。
An electronic device for provisioning TURN credentials and servers in a communication system including an electronic device (ED), a signaling gateway, and a traversal (TURN) server using network address translation relay,
A processor;
And a memory coupled to the processor,
Sending a signaling message to the signaling gateway, the signaling message comprising:
Including one or more signaling message parameters, the signaling message further including a request for the signaling gateway to generate TURN credential information for a first ED, wherein the TURN credential information is the one or more The TURN credential information generated by the signaling gateway, associated with a plurality of signaling message parameters, identifies the TURN server and includes a hashed user part with a username and uses a pre-shared key In order to generate a password part of the TURN credential information by hashing the user part of the TURN credential information, the signaling gateway is pre-shared with the TURN server to hash the user part. Send using the key Doo Doo,
Receiving the TURN credential information from the signaling gateway as part of a request for a TURN relay address such that the TURN credential information is used by the first ED to obtain a relay address from the TURN server and that,
After receiving the TURN credential information , configured to send an allocation request to a first TURN server selected based on the signaling message , wherein the first TURN server An electronic device coupled to the signaling gateway, wherein the allocation request includes a request for a TURN relay address .
前記シグナリングメッセージが失効パラメータを含むことに応答して、前記失効パラメータによって定義される失効時間のための資格証明情報を要求し、
前記シグナリングメッセージが取り消しパラメータを含むことに応答して、以前に生成された資格証明情報を取り消すことを前記シグナリングゲートウェイに要求する
ようにさらに構成される請求項12に記載の電子デバイス。
In response to the signaling message including a revocation parameter, requesting credential information for a revocation time defined by the revocation parameter;
13. The electronic device of claim 12, further configured to request the signaling gateway to revoke previously generated credential information in response to the signaling message including a revocation parameter.
前記TURN資格証明情報と異なる前記第1のEDに関する第2のTURN資格証明情報の更新要求を送信することであって、前記更新要求が、前記シグナリングメッセージの登録サイクル時間の満了の前に送信される、送信することと、
前記第2のTURN資格証明情報を受信することと、
前記第2のTURN資格証明情報を使用して匿名の呼を発することとを行うようにさらに構成される請求項12に記載の電子デバイス。
Sending a second TURN credential information update request for the first ED that is different from the TURN credential information, wherein the update request is sent before expiration of a registration cycle time of the signaling message. Sending,
Receiving the second TURN credential information;
13. The electronic device of claim 12 , further configured to place an anonymous call using the second TURN credential information.
前記第1のTURNサーバと異なる前記第1のEDのための第2のTURNサーバの更新要求を送信することであって、前記更新要求が、ネットワーク条件またはセキュリティ条件に基づき、前記更新要求が、前記シグナリングメッセージの登録サイクル時間の満了の前に送信される、送信することと、
第2のTURN資格認証情報を受信することと、
前記第2のTURNサーバを使用して発呼することとを行うようにさらに構成される請求項12に記載の電子デバイス。
Transmitting an update request of a second TURN server for the first ED different from the first TURN server, wherein the update request is based on network conditions or security conditions, Sending before the expiration of the registration cycle time of the signaling message;
Receiving a second TURN credential, and
13. The electronic device of claim 12 , further configured to make a call using the second TURN server.
シグナリングゲートウェイ、ネットワークアドレス変換のリレーを用いたトラバーサル(TURN)サーバ、および電子デバイスを含む通信システムにおけるTURN資格証明情報およびサーバのプロビジョニングのためのシグナリングゲートウェイであって、
プロセッサと、
前記プロセッサに結合されたメモリとを含み、
第1の電子デバイス(ED)からシグナリングメッセージを受信することであって、前記シグナリングメッセージが、
1つまたは複数のシグナリングメッセージパラメータを含み、前記シグナリングメッセージは、前記シグナリングゲートウェイが前記第1のEDのためのTURN資格証明情報を生成する要求をさらに含み、前記TURN資格証明情報が、前記1つまたは複数のシグナリングメッセージパラメータに関連付けられ、前記シグナリングゲートウェイによって生成された前記TURN資格証明情報が、前記TURNサーバを識別するとともに、ユーザ名を有するハッシュされたユーザ部分を含み、予め共有された鍵を用いて前記TURN資格証明情報の前記ユーザ部分をハッシュすることによって前記TURN資格証明情報のパスワード部分を生成するために、前記シグナリングゲートウェイが、前記ユーザ部分をハッシュするために前記TURNサーバと予め共有された前記鍵を用いる、受信することと、
前記第1の電子デバイスに前記TURN資格証明情報を、前記TURN資格証明情報が前記TURNサーバからリレーアドレスを取得するために前記第1のEDによって使用されるように、TURNリレーアドレスに対する要求の一部として送信することと、
前記1つまたは複数のシグナリングメッセージパラメータの有効性を検証することと、
前記シグナリングメッセージに基づいてレルムおよび前記レルムのためのTURNサーバを選択することとを行うように構成される、シグナリングゲートウェイ。
A signaling gateway for provisioning of TURN credentials and servers in a communication gateway, including a signaling gateway, a traversal (TURN) server using network address translation relay, and an electronic device,
A processor;
And a memory coupled to the processor,
Receiving a signaling message from a first electronic device (ED), the signaling message comprising:
Including one or more signaling message parameters, the signaling message further including a request for the signaling gateway to generate TURN credential information for the first ED, wherein the TURN credential information is the one Or the TURN credential information generated by the signaling gateway, associated with a plurality of signaling message parameters, identifies the TURN server and includes a hashed user part with a username, and a pre-shared key The signaling gateway is pre-shared with the TURN server to hash the user part to use to hash the user part of the TURN credential information to generate a password part of the TURN credential information. Receive using the key And Rukoto,
A request for the TURN relay address for the first electronic device, and for the TURN credential information to be used by the first ED to obtain a relay address from the TURN server. Sending as a part,
Verifying the validity of the one or more signaling message parameters;
A signaling gateway configured to select a realm and a TURN server for the realm based on the signaling message.
前記シグナリングメッセージが失効パラメータを含むことに応答して、前記失効パラメータによって定義される失効時間のための資格証明情報を生成し、
前記シグナリングメッセージが取り消しパラメータを含むことに応答して、以前に生成された資格証明情報を取り消すようにさらに構成される請求項16に記載のシグナリングゲートウェイ。
In response to the signaling message including a revocation parameter, generating credential information for a revocation time defined by the revocation parameter;
The signaling gateway of claim 16 , further configured to revoke previously generated credential information in response to the signaling message including a revocation parameter.
前記TURN資格証明情報が、ユーザ部分およびパスワード部分を含み、前記シグナリングゲートウェイが、前記TURN資格証明情報の前記ユーザ部分を生成するようにさらに構成される請求項17に記載のシグナリングゲートウェイ。 The signaling gateway according to claim 17 , wherein the TURN credential information includes a user part and a password part, and the signaling gateway is further configured to generate the user part of the TURN credential information. 前記ユーザ部分がユーザ部分のレルムパラメータを含むことに応答して、前記ユーザ部分のレルムパラメータによって定義されるユーザのレルムを生成するようにさらに構成される請求項18に記載のシグナリングゲートウェイ。 19. The signaling gateway of claim 18 , further configured to generate a user realm defined by the user part realm parameter in response to the user part including a user part realm parameter. 前記ユーザ部分がユーザ部分の失効パラメータを含むことに応答して、前記失効パラメータによって定義されるユーザ部分の失効時間を生成し、
前記ユーザ部分がユーザ部分の取り消しパラメータを含むことに応答して、以前に生成されたTURN資格証明情報を取り消すために前記TURNサーバに指示を送信するようにさらに構成される請求項19に記載のシグナリングゲートウェイ。
In response to the user part including a revocation parameter for the user part, generating a revocation time for the user part defined by the revocation parameter;
The apparatus of claim 19 , further configured to send an indication to the TURN server to revoke previously generated TURN credential information in response to the user part including a user part revocation parameter. Signaling gateway.
前記シグナリングゲートウェイおよび前記TURNサーバが共有された鍵を有すると判定し、
前記TURN資格証明情報の前記ユーザ部分を前記共有された鍵によってハッシュすることによって前記TURN資格証明情報の前記パスワード部分を生成するようにさらに構成される請求項20に記載のシグナリングゲートウェイ。
Determining that the signaling gateway and the TURN server have a shared key;
21. The signaling gateway of claim 20 , further configured to generate the password portion of the TURN credential information by hashing the user portion of the TURN credential information with the shared key.
前記TURN資格証明情報と異なる前記第1のEDに関する第2のTURN資格証明情報の更新要求を受信することであって、前記更新要求が、前記シグナリングメッセージの登録サイクル時間の満了の前に受信される、受信することと、
前記更新要求の有効性を検証することと、
前記第1のEDに前記第2のTURN資格証明情報を送信することとを行うようにさらに構成される請求項21に記載のシグナリングゲートウェイ。
Receiving an update request for second TURN credential information related to the first ED that is different from the TURN credential information, wherein the update request is received prior to expiration of a registration cycle time of the signaling message. Receiving,
Verifying the validity of the update request;
The signaling gateway according to claim 21 , further configured to: transmit the second TURN credential information to the first ED.
前記第1のEDのための第2のTURNサーバをプロビジョニングする更新要求を受信することであって、前記更新要求が、前記シグナリングメッセージの登録サイクル時間の満了の前に受信され、前記更新要求が、ネットワーク条件またはセキュリティ条件に基づく、受信することと、
前記更新要求の有効性を検証することと、
前記第1のEDに前記第2のTURNサーバを送信することとを行うようにさらに構成される請求項21に記載のシグナリングゲートウェイ。
Receiving an update request to provision a second TURN server for the first ED, wherein the update request is received prior to expiration of a registration cycle time of the signaling message; Receiving based on network conditions or security conditions;
Verifying the validity of the update request;
24. The signaling gateway according to claim 21 , further configured to: send the second TURN server to the first ED.
JP2017508506A 2013-12-27 2015-08-13 Method and apparatus for provisioning traversal (TURN) credential information and servers using relays for network address translation Active JP6414630B2 (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US14/142,465 US9515995B2 (en) 2013-12-27 2013-12-27 Method and apparatus for network address translation and firewall traversal
US14/461,162 US9621518B2 (en) 2013-12-27 2014-08-15 Method and apparatus for provisioning traversal using relays around network address translation (TURN) credential and servers
US14/461,162 2014-08-15
PCT/CN2015/086866 WO2016023507A1 (en) 2013-12-27 2015-08-13 Method and apparatus for provisioning traversal using relays around network address translation (turn) credential and servers

Publications (2)

Publication Number Publication Date
JP2017527210A JP2017527210A (en) 2017-09-14
JP6414630B2 true JP6414630B2 (en) 2018-10-31

Family

ID=53483216

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017508506A Active JP6414630B2 (en) 2013-12-27 2015-08-13 Method and apparatus for provisioning traversal (TURN) credential information and servers using relays for network address translation

Country Status (7)

Country Link
US (3) US9515995B2 (en)
EP (1) EP3167599B1 (en)
JP (1) JP6414630B2 (en)
KR (1) KR101794787B1 (en)
CN (1) CN106233704B (en)
BR (1) BR112017002343B1 (en)
WO (1) WO2016023507A1 (en)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9515995B2 (en) 2013-12-27 2016-12-06 Futurewei Technologies, Inc. Method and apparatus for network address translation and firewall traversal
US10129412B1 (en) * 2014-09-08 2018-11-13 Whatsapp Inc. Establishing and maintaining a VOIP call
US9596272B2 (en) 2014-09-25 2017-03-14 Microsoft Technology Licensing, Llc Media session between network endpoints
US10244003B2 (en) 2014-09-25 2019-03-26 Microsoft Technology Licensing, Llc Media session between network endpoints
US10171511B2 (en) 2014-09-25 2019-01-01 Microsoft Technology Licensing, Llc Media session between network endpoints
US9762508B2 (en) * 2014-10-02 2017-09-12 Microsoft Technology Licensing, Llc Relay optimization using software defined networking
CA2963976C (en) * 2014-10-29 2019-11-19 Kodiak Networks, Inc. System and method to leverage web real-time communication for implementing push-to-talk solutions
US9942129B2 (en) * 2014-10-31 2018-04-10 Szegedi Tudományegyetem Communication method
US10542082B2 (en) * 2015-01-29 2020-01-21 Ntt Communications Corporation Communication control apparatus, communication control method and communication control program
US10735476B1 (en) * 2015-09-30 2020-08-04 Amazon Technologies, Inc. Connection service with network routing
US10594746B1 (en) * 2015-09-30 2020-03-17 Amazon Technologies, Inc. Connection service with network routing
US10462101B2 (en) * 2015-11-13 2019-10-29 Nanning Fugui Precision Industrial Co., Ltd. Network communication method based on software-defined networking and server using the method
US9961014B2 (en) 2015-11-13 2018-05-01 Nanning Fugui Precision Industrial Co., Ltd. Network communication method based on software-defined networking and server using the method
US10079863B2 (en) 2015-11-18 2018-09-18 Microsoft Technology Licensing, Llc Media session between network endpoints
US10158679B2 (en) 2015-11-18 2018-12-18 Microsoft Technology Licensing, Llc Media session between network endpoints
KR101741829B1 (en) * 2015-11-27 2017-06-15 주식회사 수산아이앤티 Method of identifying terminals and apparatus thereof
US9614973B1 (en) * 2016-06-16 2017-04-04 Sorenson Ip Holdings, Llc Voice over internet protocol credentials
US11388203B2 (en) * 2016-08-16 2022-07-12 Avaya Inc. Systems and methods for media tunneling through edge server
CN108234398B (en) * 2016-12-15 2021-01-08 中国电信股份有限公司 Multimedia communication method and system and related equipment
US10348784B2 (en) * 2017-02-15 2019-07-09 Microsoft Technology Licensing, Llc Conferencing server directly accessible from public internet
CN109246589B (en) * 2017-06-14 2020-10-30 普天信息技术有限公司 Method and equipment for realizing positioning service of remote halo terminal
US20190068684A1 (en) * 2017-08-31 2019-02-28 Microsoft Technology Licensing, Llc Bidirectional data exchange
US10778726B2 (en) * 2017-08-31 2020-09-15 Microsoft Technology Licensing, Llc Bidirectional data exchange between computing devices
US20190141009A1 (en) * 2017-11-07 2019-05-09 General Electric Company Session moderator for turn-pattern tcp-packet relay with websocket instantiation
CN111512666A (en) * 2017-12-27 2020-08-07 瑞典爱立信有限公司 Connection establishment in a cellular network
US10764036B1 (en) * 2018-03-06 2020-09-01 Wells Fargo Bank, N.A. Derived unique key per raindrop (DUKPR)
US10432583B1 (en) * 2018-03-14 2019-10-01 Syniverse Technologies, Llc Routing agent platform with a 3-tier architecture for diameter communication protocol in IP networks
US10742725B2 (en) * 2018-05-04 2020-08-11 Citrix Systems, Inc. Detection and repainting of semi-transparent overlays
US10880120B2 (en) 2018-07-19 2020-12-29 Avaya Inc. System and methods for tunneling media through secure channel
EP4062619A1 (en) * 2019-12-17 2022-09-28 Assa Abloy Ab Credential gateway
US11533179B2 (en) * 2020-08-13 2022-12-20 Cisco Technology, Inc. Turn authentication using SIP channel discovery
US11711732B2 (en) * 2021-05-19 2023-07-25 Microsoft Technology Licensing, Llc Minimizing disruption to a voice call in a mobile network that includes different network segments having different capabilities for supporting voice calls
CN113472545B (en) * 2021-08-31 2022-02-01 阿里云计算有限公司 Equipment network access method, device, equipment, storage medium and communication system
CN114189721B (en) * 2021-12-10 2023-09-19 国网江苏省电力有限公司检修分公司 Video stream forwarding system and method for converter station
CN114553822A (en) * 2022-02-07 2022-05-27 邦彦技术股份有限公司 Simple NAT traversal method
CN115242521A (en) * 2022-07-25 2022-10-25 深圳市潮流网络技术有限公司 Password authentication method and device and communication method for initiating call by terminal equipment

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8065418B1 (en) * 2004-02-02 2011-11-22 Apple Inc. NAT traversal for media conferencing
US7620033B2 (en) 2004-05-21 2009-11-17 Alcatel-Lucent Usa Inc. Method for optimal path selection in traversal of packets through network address translators
US8571011B2 (en) * 2004-08-13 2013-10-29 Verizon Business Global Llc Method and system for providing voice over IP managed services utilizing a centralized data store
US20070022289A1 (en) * 2005-07-20 2007-01-25 Mci, Inc. Method and system for providing secure credential storage to support interdomain traversal
US7920549B2 (en) * 2005-07-20 2011-04-05 Verizon Business Global Llc Method and system for providing secure media gateways to support interdomain traversal
US8108677B2 (en) * 2006-10-19 2012-01-31 Alcatel Lucent Method and apparatus for authentication of session packets for resource and admission control functions (RACF)
US7974206B2 (en) * 2006-11-08 2011-07-05 France Telecom Method for establishing a secured connection, corresponding SFC apparatus, MFC apparatus, requesting terminal and computer program product
US20160277261A9 (en) * 2006-12-29 2016-09-22 Prodea Systems, Inc. Multi-services application gateway and system employing the same
US8578459B2 (en) * 2007-01-31 2013-11-05 At&T Intellectual Property I, L.P. Methods and apparatus to control network access from a user device
US8656017B2 (en) * 2007-05-16 2014-02-18 Microsoft Corporation Peer-to-peer collaboration system with edge routing
US20090094684A1 (en) * 2007-10-05 2009-04-09 Microsoft Corporation Relay server authentication service
WO2009065996A1 (en) * 2007-11-22 2009-05-28 Nokia Corporation Virtual network interface for relayed nat traversal
US8893248B2 (en) * 2008-12-12 2014-11-18 Tekelec, Inc. Methods, systems, and computer readable media for media session policy compliance auditing and enforcement using a media relay and session initiation protocol (SIP) signaling
US8752161B1 (en) * 2009-07-22 2014-06-10 Cisco Technology, Inc. Securing and authenticating multiple devices behind a NAT device
EP2491698B1 (en) * 2009-10-21 2013-07-17 Telefonaktiebolaget LM Ericsson (publ) Method and arrangement for locating services in a peer-to-peer network
GB2485148B (en) * 2010-11-01 2016-12-21 Media Network Services Network routing
KR20140004185A (en) * 2011-01-25 2014-01-10 인터디지탈 패튼 홀딩스, 인크 Method and apparatus for automatically discovering and retrieving content based on content identity
CN102185827B (en) * 2011-01-30 2014-05-14 广东佳和通信技术有限公司 Firewall-penetrating method of voice in VOIP (Voice Over Internet Protocol) system
US9154426B2 (en) 2011-10-31 2015-10-06 Apple Inc. Low-latency hole punching
US20130308628A1 (en) * 2012-05-15 2013-11-21 Viber Media, Inc. Nat traversal for voip
US8601144B1 (en) * 2012-11-27 2013-12-03 Sansay, Inc. Systems and methods for automatic ICE relay candidate creation
US9344569B2 (en) * 2012-12-04 2016-05-17 Genesys Telecommunications Laboratories, Inc. System and method for addition and removal of servers in server cluster
US9712515B2 (en) * 2012-12-21 2017-07-18 Cellco Partnership Verifying an identity of a message sender
US9307031B2 (en) * 2013-02-04 2016-04-05 Oracle International Corporation Generic model for customizing protocol behavior through javascript
US9712593B2 (en) * 2013-02-04 2017-07-18 Oracle International Corporation Javascript API for WebRTC
KR101447438B1 (en) * 2013-02-07 2014-10-08 (주)오픈벡스 Communication system using heterogeneous networks
US9294458B2 (en) * 2013-03-14 2016-03-22 Avaya Inc. Managing identity provider (IdP) identifiers for web real-time communications (WebRTC) interactive flows, and related methods, systems, and computer-readable media
US9300633B2 (en) * 2013-03-25 2016-03-29 International Business Machines Corporation Network-level access control management for the cloud
US10263952B2 (en) * 2013-10-31 2019-04-16 Avaya Inc. Providing origin insight for web applications via session traversal utilities for network address translation (STUN) messages, and related methods, systems, and computer-readable media
US20150180748A1 (en) * 2013-12-20 2015-06-25 Futurewei Technologies Inc. METHOD AND APPARATUS OF WebRTC MEDIA CONTROL
US10129243B2 (en) * 2013-12-27 2018-11-13 Avaya Inc. Controlling access to traversal using relays around network address translation (TURN) servers using trusted single-use credentials
US9515995B2 (en) 2013-12-27 2016-12-06 Futurewei Technologies, Inc. Method and apparatus for network address translation and firewall traversal
US10334037B2 (en) * 2014-03-31 2019-06-25 Yaana Technologies, Inc. Peer-to-peer rendezvous system for minimizing third party visibility and method thereof

Also Published As

Publication number Publication date
US9515995B2 (en) 2016-12-06
EP3167599A4 (en) 2017-07-12
CN106233704A (en) 2016-12-14
BR112017002343B1 (en) 2020-01-21
US20160050179A1 (en) 2016-02-18
US9621518B2 (en) 2017-04-11
KR101794787B1 (en) 2017-11-07
US20170187678A1 (en) 2017-06-29
US20150188882A1 (en) 2015-07-02
JP2017527210A (en) 2017-09-14
CN106233704B (en) 2019-08-20
BR112017002343A2 (en) 2017-11-28
KR20170041880A (en) 2017-04-17
WO2016023507A1 (en) 2016-02-18
EP3167599B1 (en) 2019-12-04
EP3167599A1 (en) 2017-05-17

Similar Documents

Publication Publication Date Title
JP6414630B2 (en) Method and apparatus for provisioning traversal (TURN) credential information and servers using relays for network address translation
US8601144B1 (en) Systems and methods for automatic ICE relay candidate creation
JP5143125B2 (en) Authentication method, system and apparatus for inter-domain information communication
US9705864B2 (en) Media session resumption in web session restoration
US20090094684A1 (en) Relay server authentication service
KR20180015627A (en) Set media path for live communication
RU2016139439A (en) Reporting legal interception in wireless networks using relay transmission for public safety
JP6345816B2 (en) Network communication system and method
US10986501B2 (en) Secure telephone identity (STI) certificate management system
JP2008518533A (en) Method and system for transparently authenticating mobile users and accessing web services
WO2011163439A2 (en) System and method for secure messaging in a hybrid peer-to-peer net work
EP3192224B1 (en) Establishment of a secure connection for a communication session
Marino et al. PKIoT: A public key infrastructure for the Internet of Things
Rasol et al. An improved secure SIP registration mechanism to avoid VoIP threats
WO2019184717A1 (en) Communication method and related product
Zhang et al. Blocking attacks on SIP VoIP proxies caused by external processing
Shan et al. Research on security mechanisms of SIP-based VoIP system
US8667564B1 (en) Mobile internet protocol V6 SIP proxy bootstrapping
EP3044929B1 (en) A mobile-device based proxy for browser-originated procedures
US20190245790A1 (en) Application service virtual circuit
JP2010178178A (en) Ip network communication system and sni configuration method
Munef et al. Securing VoIP in SIP mobile network
Psaroudakis et al. A novel mechanism for anonymizing Global System for Mobile Communications calls using a resource‐based Session Initiation Protocol community network
Deebak et al. Analyzing Threefold Schemes for Enhancing Communication Channel Efficiencies Using IP Multimedia Server–Client Systems for LTE Networks
Vintilă Potential Applications of IPsec in Next Generation Networks

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170725

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20170725

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20170802

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170919

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180608

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180904

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180918

R150 Certificate of patent or registration of utility model

Ref document number: 6414630

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250